Normativa & Compliance

Cyber Resilience Act e NIS2: sanzioni e rischi per le strutture sanitarie inadempienti



Indirizzo copiato

Cyber Resilience Act e NIS2 ridisegnano in modo strutturale la governance della cybersicurezza nel settore sanitario, imponendo un nuovo modello di responsabilità distribuita lungo l’intera filiera digitale della Sanità. Ma quali sono i rischi e le sanzioni per le organizzazioni sanitarie e le scadenze per l’adeguamento dei sistemi legacy?

Pubblicato il 7 mag 2026

Francesca Rubeis

Cyber Security Manager & Personal Data Protection Expert



cyber-resilience-act-nis2-sanita-sanzioni-scadenze
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

Il Cyber Resilience Act (CRA) e la Direttiva NIS2, come ampiamente analizzato in questa guida per le aziende del settore sanitario, sono due normative cardine che impattano in maniera diretta sulla cybersecurity.

Ma quali sono i rischi e le sanzioni per le organizzazioni sanitarie inadempienti? E quali le scadenze per l’adeguamento dei sistemi legacy?

Il regime sanzionatorio del Cyber Resilience Act

Il CRA prevede un sistema sanzionatorio progressivo calibrato sulla gravità della violazione e ispirato al modello GDPR.

Le sanzioni sono irrogate dalle autorità di sorveglianza del mercato nazionali (in Italia, l’Organismo di vigilanza designato) e possono raggiungere:

  • Fino a 15 milioni di euro o 2,5% del fatturato mondiale annuo (se superiore) per le violazioni più gravi dei requisiti essenziali di cybersicurezza;
  • Fino a 10 milioni di euro o 2% del fatturato mondiale annuo per le violazioni degli obblighi di gestione delle vulnerabilità e di notifica;
  • Fino a 5 milioni di euro o 1% del fatturato mondiale annuo per la fornitura di informazioni inesatte o incomplete alle autorità.

Il regime sanzionatorio della NIS2 (D.Lgs. 138/2024)

Per le strutture sanitarie nella loro qualità di soggetti della NIS2, il D.Lgs. 138/2024 prevede, all’art. 38, sanzioni amministrative pecuniarie che possono raggiungere:

  • Soggetti essenziali (es. ospedali pubblici di grandi dimensioni): fino a 10 milioni di euro o il 2% del fatturato mondiale annuo.
  • Soggetti importanti (es. cliniche private accreditate, laboratori): fino a 7 milioni di euro o l’1,4% del fatturato mondiale annuo.
  • Violazioni formali (es. mancata iscrizione alla piattaforma ACN): per i soggetti essenziali fino allo 0,1% del fatturato mondiale; per i soggetti importanti fino allo 0,07%.

Significativa è la previsione di responsabilità personale per i vertici delle organizzazioni: gli organi di amministrazione e di direzione possono essere soggetti a sanzioni disciplinari per mancata conformità agli obblighi di gestione del rischio.

Rischi non sanzionatori

Oltre alle sanzioni amministrative, le strutture sanitarie non adempienti sono esposte a:

  • responsabilità civile per danni a pazienti derivanti da incidenti informatici non gestiti adeguatamente;
  • reputational damage con impatto sulla fiducia degli utenti;
  • rischio di esclusione da appalti pubblici per mancata certificazione di sicurezza;
  • interruzione dei servizi essenziali con conseguente impatto sulla continuità delle cure.

La gestione dei sistemi legacy ospedalieri

I sistemi legacy sono una delle sfide più complesse per le strutture sanitarie italiane. Apparecchiature diagnostiche con sistemi operativi non più supportati (es. Windows XP/7), dispositivi di imaging DICOM o pompe infusionali con firmware non aggiornabile, ad esempio, non potranno ricevere aggiornamenti di sicurezza conformi al CRA.

Le azioni raccomandate, in ordine di priorità, sono:

  • Network segmentation: isolare i dispositivi legacy in VLAN dedicate, impedendone la comunicazione diretta con sistemi critici o con Internet;
  • Compensating controls: applicare firewall applicativi, sistemi di whitelisting delle applicazioni (es. application control) e monitoraggio anomalo del traffico;
  • Asset inventory: mantenere un inventario aggiornato di tutti i dispositivi legacy con indicazione del livello di rischio residuo e delle misure compensative adottate;
  • Pianificazione della sostituzione: definire un piano pluriennale di rinnovo tecnologico che tenga conto delle scadenze normative e dei cicli di procurement delle strutture SSN.

Cyber Resilience Act e NIS2: il cronoprogramma e le scadenze per l’adeguamento dei sistemi legacy

La complessità del panorama normativo richiede una pianificazione strutturata.
Di seguito, il cronoprogramma delle scadenze principali.

Scadenze NIS2 / D.Lgs. 138/2024

ScadenzaAdempimento
Gen–Feb 2026Rinnovo registrazione annuale sulla piattaforma ACN per i soggetti già registrati nel 2025
Entro 9 mesi dalla notifica ACNPredisporre sistema di notifica degli incidenti significativi (pre-notifica 24h, notifica 72h, relazione finale 1 mese)
Entro 18 mesi dalla notifica ACNAdottare misure tecniche e organizzative di sicurezza adeguate (risk management, supply chain security, MFA, cifratura, business continuity)
Ottobre 2026Adempiere agli obblighi degli organi di amministrazione e direttivi in materia di cybersicurezza

Scadenze CRA (Reg. UE 2024/2847)

ScadenzaAdempimento
11 giugno 2026Entrata in vigore delle disposizioni sulla notificazione degli Organismi di Valutazione della Conformità (Cap. IV CRA)
11 settembre 2026Applicazione degli obblighi di segnalazione (art. 14): notifica entro 24h all’ENISA e all’autorità nazionale di vulnerabilità attivamente sfruttate
11 dicembre 2027Piena applicazione del CRA: tutti i PED immessi sul mercato devono riportare marcatura CE attestante la conformità ai requisiti di cybersicurezza
Fine 2027 – 2028I fabbricanti di sistemi legacy che non possono essere aggiornati devono comunicare la data di fine supporto e, se necessario, ritirare il prodotto dal mercato

guest
0 Commenti
Più recenti Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x