THOTH a chi si rivolge
Il prodotto THOTH di Visconti Soluzioni è progettato per un target specifico che deve rispondere ai rigidi obblighi della Direttiva NIS2. Si rivolge principalmente a tre categorie:
1. Soggetti Essenziali (Alta Criticità)
Grandi aziende e organizzazioni che operano nei settori vitali per la società:
- Energia (elettricità, teleriscaldamento, petrolio, gas, idrogeno).
- Trasporti (aerei, ferroviari, per vie d’acqua, stradali).
- Sanità (ospedali, laboratori, produzione di farmaci).
- Infrastrutture Digitali (cloud provider, data center, fornitori di reti TLC).
- Settore Bancario e Finanziario.
2. Soggetti Importanti (Media Criticità)
Medie e grandi imprese che operano in settori considerati necessari, ma meno critici dei primi:
- Servizi Postali.
- Gestione dei Rifiuti e delle Acque reflue.
- Produzione e distribuzione di alimenti.
- Produzione Chimica.
- Manifattura (elettronica, macchinari, autoveicoli).
- Fornitori di servizi digitali (motori di ricerca, mercati online, social network).
3. Figure Aziendali Chiave (I decisori)
THOTH non è solo per i tecnici, ma risponde alle esigenze di:
- C-Level e CDA: Per chi ha la responsabilità legale della cybersicurezza e rischia sanzioni dirette in caso di inadempienza.
- CISO e Responsabili IT: Per chi deve gestire operativamente la sicurezza, monitorare i rischi e notificare gli incidenti.
- Responsabili Compliance e Legal: Per chi deve garantire che l’azienda sia allineata al D.Lgs. 138/2024.
- Responsabili Supply Chain: Per gestire la sicurezza dei fornitori, un punto critico della NIS2.
4. Consulenti e Partner Tecnologici
Società di consulenza che supportano i propri clienti nel percorso di adeguamento e che trovano in THOT lo strumento tecnico ideale per automatizzare l’analisi del rischio e la governance.
La gestione della Supply Chain (catena di approvvigionamento) è uno dei pilastri più critici della NIS2, poiché un’azienda può essere colpita anche attraverso le vulnerabilità dei suoi fornitori.
Ecco come THOTH di Visconti Soluzioni aiuta operativamente a gestire queste relazioni:
1. On-boarding e Qualifica dei Fornitori
THOTH automatizza la fase di selezione iniziale, permettendo di:
- Inviare questionari di assessment: Verifica il livello di sicurezza dei nuovi fornitori prima di sottoscrivere contratti.
- Classificare il rischio fornitore: Distingue tra fornitori critici (che hanno accesso a dati sensibili o reti core) e fornitori standard, applicando controlli proporzionati al rischio.
2. Gestione Contrattuale (Cyber-Clausole)
La NIS2 impone che la sicurezza sia “scritta” nei contratti. THOT supporta i team legal e IT nel:
- Integrare clausole di sicurezza: Assicurare che i fornitori si impegnino a rispettare standard minimi di cybersecurity.
- Definire i tempi di risposta: Stabilire contrattualmente entro quanto tempo un fornitore deve segnalare alla tua azienda un eventuale attacco subito.
3. Monitoraggio Continuo e Audit
A differenza dei metodi tradizionali che prevedono un controllo annuale, THOT permette di:
- Tracciare le certificazioni: Monitorare scadenze di certificazioni come ISO 27001 o SOC2 dei partner.
- Gestire le verifiche periodiche: Pianificare e documentare audit tecnici o organizzativi sui fornitori più strategici per dimostrare la “due diligence” richiesta dalle autorità (ACN).
4. Gestione Collaborativa degli Incidenti
Se un fornitore subisce un attacco, THOTH funge da centrale operativa:
- Comunicazione rapida: Canale preferenziale per ricevere segnalazioni di incidenti dalla catena di fornitura.
- Analisi dell’impatto a cascata: Valutare immediatamente se l’incidente del fornitore può compromettere l’integrità dei tuoi sistemi o dei dati dei tuoi clienti.
Perché è un vantaggio competitivo?
Per i fornitori, essere “censiti” e approvati tramite uno strumento come THOTH diventa un marchio di qualità: le aziende che dimostrano di essere sicure avranno la priorità nelle gare e nelle partnership con i grandi soggetti essenziali italiani.