DORA e NIS2: cosa cambia davvero per le aziende IT nel 2025

Il 2025 è un anno spartiacque per la compliance in ambito tecnologico: due normative europee, DORA (Digital Operational Resilience Act) e NIS2 (Network and Information Security Directive), entrano pienamente in vigore e ridisegnano le regole del gioco per le aziende IT, i fornitori di servizi digitali e le organizzazioni che operano in settori critici.
Molte imprese si trovano oggi a chiedersi: Cosa significa concretamente adeguarsi a DORA e NIS2? Quali obblighi comportano? Quali rischi si corrono in caso di non conformità?
In questo articolo risponderemo a queste domande, offrendo una panoramica chiara e consigli pratici per chi deve affrontare questa sfida.
DORA e NIS2: un breve riepilogo
- DORA (Regolamento UE 2022/2554) è pensato specificamente per il settore finanziario e per tutti i suoi fornitori IT. L’obiettivo è garantire che banche, assicurazioni, fintech e partner tecnologici possano resistere a incidenti informatici e operare con continuità.
- NIS2 (Direttiva UE 2022/2555) ha un respiro più ampio: mira a innalzare il livello di cybersecurity in tutti i settori critici (energia, trasporti, sanità, infrastrutture digitali, PA) e impone obblighi anche ai fornitori di servizi digitali.
Insieme, queste normative creano un quadro molto più stringente per la sicurezza informatica e la resilienza operativa.
Chi è coinvolto
DORA
- Istituti finanziari (banche, assicurazioni, società di investimento).
- Fornitori IT critici per il settore finanziario (cloud provider, software house, outsourcer).
NIS2
- Operatori di servizi essenziali (ospedali, utility, telecomunicazioni).
- Fornitori di infrastrutture digitali (datacenter, DNS, servizi cloud).
- Imprese di medie e grandi dimensioni che gestiscono dati critici o servizi sensibili.
👉 In pratica, quasi tutte le aziende IT che forniscono servizi a grandi imprese o enti pubblici sono toccate da almeno una delle due normative.
Gli obblighi principali
1. Governance e responsabilità
Il management (board, C-level) diventa direttamente responsabile della compliance. Non basta delegare all’IT: le decisioni devono essere deliberate, documentate e approvate a livello direzionale.
2. Risk management
- Identificazione e valutazione continua dei rischi ICT.
- Adozione di controlli tecnici e organizzativi proporzionati.
- Aggiornamento periodico del registro dei rischi.
3. Business Continuity & Disaster Recovery
- Piano di BCDR obbligatorio.
- Test periodici documentati (almeno annuali).
- Procedure di ripristino con RTO/RPO misurabili.
4. Incident reporting
- Obbligo di notificare gli incidenti rilevanti entro 24 ore.
- Report finale con analisi di impatto e misure correttive.
5. Supply chain e fornitori
- Contratti con fornitori devono includere clausole specifiche su sicurezza e audit.
- Monitoraggio continuo della supply chain critica.
6. Formazione
- Training periodico per dipendenti e management.
- Test di consapevolezza (phishing simulation, tabletop exercise).
Rischi di non conformità
Le sanzioni sono significative:
- NIS2: fino a 10 milioni di euro o 2% del fatturato globale.
- DORA: multe variabili ma proporzionate alla gravità dell’incidente e alla dimensione dell’ente.
Oltre alle multe, il rischio maggiore è la perdita di reputazione e la possibile esclusione da gare o contratti pubblici/finanziari.
Come prepararsi: un approccio pratico
Step 1 – Assessment iniziale
- Analisi dei requisiti DORA e NIS2.
- Gap analysis rispetto allo stato attuale.
- Definizione delle priorità di intervento.
Step 2 – Governance e policy
- Creazione o aggiornamento di policy ICT, security e risk management.
- Definizione dei ruoli e responsabilità interne.
Step 3 – Implementazione tecnica
- Aggiornamento delle misure di sicurezza (firewall, IAM, monitoraggio).
- Automazione dei controlli di compliance.
- Strumenti di SIEM e SOC per rilevare incidenti in tempo reale.
Step 4 – Test e simulazioni
- Tabletop exercise con il management.
- Simulazioni di attacchi informatici.
- Test di continuità operativa documentati.
Step 5 – Monitoraggio continuo
- KPI di sicurezza (tempo medio di rilevamento incidenti, tempo medio di risoluzione).
- Report periodici al board.
- Aggiornamento delle procedure a ogni modifica normativa.
Case study: un fornitore IT per il settore bancario
Un’azienda di software che fornisce soluzioni a banche italiane ha affrontato l’adeguamento DORA/NIS2 con questo percorso:
- Assessment: identificati 25 gap di compliance.
- Remediation: aggiornate policy, introdotto sistema di log centralizzato, definito piano BCDR.
- Formazione: workshop per il board e training operativo per team IT.
- Test: simulazione di un attacco ransomware con tempi di risposta misurati.
Risultati:
- Incident response time ridotto del 45%.
- Superato audit esterno senza non conformità gravi.
- Maggiore fiducia dei clienti bancari, che ora includono l’azienda tra i fornitori “trusted”.
Conclusione
DORA e NIS2 non sono semplici “adempimenti normativi”, ma strumenti che spingono le aziende a strutturare processi più solidi e resilienti.
Per i fornitori IT, rappresentano una sfida ma anche un’opportunità: chi si adegua per tempo guadagna vantaggio competitivo, credibilità e fiducia.
Il 2025 segna un nuovo standard: non basta più proteggere i sistemi, bisogna dimostrare di poter resistere, riprendersi e documentare ogni azione.
➡️ Vuoi capire come portare la tua azienda in compliance con DORA e NIS2? Contattami per un assessment personalizzato.