SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
1
+
Ambito di applicazione esteso*
La Direttiva NIS2 sostituirà la Direttiva NIS e sarà uno strumento volto ad
aumentare i sistemi di sicurezza di un numero sempre crescente di settori contro i
cyberattacchi.
Ambito di applicazione esteso Obblighi cybersecurity
Supervisione autorità Sanzioni ed enforcement
Aggiunta di più
settori
Armonizzazione
degli obblighi cyber
e maggior specifiche
Poteri di vigilanza
ex-ante e ex-post
Regime
sanzionatorio
specifico
Servizi Essenziali Servizi Importanti
Settore energetico: elettrico, oil and gas,
riscaldamento, idrogeno
Settore sanitario: produttori di dispositivi
medicali, laboratori, R&D, settore
farmaceutico
Trasporti: aereo, nautico, ferriovario e
stradale
Acque e acque di scarico
Infrastrutture digitali
Settore spaziale
Pubblica amministrazione
Settore postale e più in generale di
spedizione
Gestione/Trattamento dei rifiuti
Settore chimico: produzione e distribuzione
Settore alimentare: approvvigionamento,
inclusa anche la grande distribuzione
Industrie tecnologiche e ingegneristiche
Servizi digitali: social network e servizi di
data center
Ricerca scientifica
La novità principale della Direttiva NIS2 è il suo ambito di applicazione. Le nuove disposizioni
normative oltre ad essere applicabili ai settori originariamente previsti dalla Direttiva NIS1 saranno
applicabili anche ad un novero di società prima non incluse
La Direttiva NIS2 si applica prevalentemente a medie e grandi imprese (non si applica in genere
alle piccole e micro imprese salvo eccezioni).
*
I fornitori e service
provider dei
Servizi Essenziali
e Importanti
Direttiva NIS2
Quali sono le principali novità?
2
3
Sanzione da €7,000,000 fino all'1,4% del
fatturato annuo globale
Timeline
10 Novembre 2022:
Approvazione testo
Direttiva NIS2
17 ottobre 2024
gli Stati Membri adottano le
misure necessarie per
conformarsi alla Direttiva
21 mesi
Obblighi cybersecurity
La Direttiva NIS2 mira a rimuovere le differenze in tema di cybersicurezza tra i vari Stati Membri
implementando una serie di obblighi per gli operatori dei Servizi Essenziali e Importanti. In particolare tali
operatori devono adottare una serie di misure di sicurezza tecniche e organizzative, tra cui:
Supervisione autorità e sanzioni
Le autorità competenti dovranno vigilare sui soggetti che rientrano nell'ambito di applicazione della
direttiva NIS2:
Policy: adozione di una serie di policy tra
cui policy su analisi di rischio e information
system
Gestione incidente cyber: maggiori
obblighi di segnalazione di incidenti cyber
Gli obblighi di cybersecurity devono
coinvolgere interamente tutta la supply
chain (i.e. i fornitori)
Adozione di misure di business continuity,
disaster recovery, e crise management
Adozione di maggior misure di sicurezza
tecniche come crittografia a più fattori
Effettuazione di audit e test di
cybersecurity
Servizi Essenziali
Servizi Importanti
Gli obblighi di vigilanza sono principalmente ex-ante: le
autorità possono effettuare ispezioni, audit, richieste
d'accesso ai dati, ecc.
Gli obblighi di vigilanza sono ex-post: le autorità possono
esercitare i loro poteri solo quando hanno un motivo per
pensare (es. una prova, indicazione) che ci siano
inadempimenti
Sanzione da €10,000,000 fino al 2% del fatturato
annuo globale
E' necessario incorporare le misure di cybersecurity risk-management nei
rapporti contrattuali coi fornitori e i service provider.
27 Dicembre 2022:
Pubblicazione della
Direttiva in Gazzetta
Ufficiale

Contenu connexe

Tendances

CISSP-Certified.pptx
CISSP-Certified.pptxCISSP-Certified.pptx
CISSP-Certified.pptxssuser645549
 
cybersecurity- A.Abutaleb
cybersecurity- A.Abutalebcybersecurity- A.Abutaleb
cybersecurity- A.AbutalebFahmi Albaheth
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityKrutarth Vasavada
 
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020Jiunn-Jer Sun
 
ISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How ToISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How ToJim Gilsinn
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023PECB
 
Cyber Security Strategies and Approaches
Cyber Security Strategies and ApproachesCyber Security Strategies and Approaches
Cyber Security Strategies and Approachesvngundi
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfControlCase
 
ISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdfISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdfSerkanRafetHalil1
 
Cyber Security Governance
Cyber Security GovernanceCyber Security Governance
Cyber Security GovernancePriyanka Aash
 
Cyber Security roadmap.pptx
Cyber Security roadmap.pptxCyber Security roadmap.pptx
Cyber Security roadmap.pptxSandeepK707540
 
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation SlidesHow To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation SlidesSlideTeam
 
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowCMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowPECB
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Radar Cyber Security
 
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Denise Tawwab
 

Tendances (20)

CISSP-Certified.pptx
CISSP-Certified.pptxCISSP-Certified.pptx
CISSP-Certified.pptx
 
cybersecurity- A.Abutaleb
cybersecurity- A.Abutalebcybersecurity- A.Abutaleb
cybersecurity- A.Abutaleb
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
A Big Picture of IEC 62443 - Cybersecurity Webinar (2) 2020
 
ISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How ToISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How To
 
Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
 
Cyber Security Strategies and Approaches
Cyber Security Strategies and ApproachesCyber Security Strategies and Approaches
Cyber Security Strategies and Approaches
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdf
 
ISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdfISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdf
 
Cyber Security Governance
Cyber Security GovernanceCyber Security Governance
Cyber Security Governance
 
Cyber Security roadmap.pptx
Cyber Security roadmap.pptxCyber Security roadmap.pptx
Cyber Security roadmap.pptx
 
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation SlidesHow To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
 
Cyber security
Cyber securityCyber security
Cyber security
 
ISO 27005 Risk Assessment
ISO 27005 Risk AssessmentISO 27005 Risk Assessment
ISO 27005 Risk Assessment
 
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowCMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025
 
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
 

Similaire à Direttiva NIS2 Principali Novità (7).pdf

Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyPolaris informatica
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 LudovicaCaccaro
 
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCTrasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCGiulio Coraggio
 
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...mobi-TECH
 
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...Sardegna Ricerche
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...Data Driven Innovation
 
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza CiberneticoBenedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza CiberneticoLegal Hackers Roma
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Unione Parmense degli Industriali
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheServizi a rete
 
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Massa Critica
 
CEIm-Magazine-Ottobre 2022
CEIm-Magazine-Ottobre 2022CEIm-Magazine-Ottobre 2022
CEIm-Magazine-Ottobre 2022Massimo Talia
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Unione Parmense degli Industriali
 
Gaia Morelli - Perimetro Cibernetico
Gaia Morelli - Perimetro CiberneticoGaia Morelli - Perimetro Cibernetico
Gaia Morelli - Perimetro CiberneticoLegal Hackers Roma
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di CagliariMassimo Farina
 
amministratori di sistema - alovisio
amministratori di sistema - alovisioamministratori di sistema - alovisio
amministratori di sistema - alovisioMarco Baldassari
 
CEIm Magazine-Luglio-Agosto2022
CEIm Magazine-Luglio-Agosto2022CEIm Magazine-Luglio-Agosto2022
CEIm Magazine-Luglio-Agosto2022Massimo Talia
 
Il nuovo regolamento europeo sulla privacy
Il nuovo regolamento europeo sulla privacyIl nuovo regolamento europeo sulla privacy
Il nuovo regolamento europeo sulla privacyRoberto Mozzillo
 

Similaire à Direttiva NIS2 Principali Novità (7).pdf (20)

Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacy
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0
 
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCTrasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
 
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
 
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
 
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza CiberneticoBenedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
 
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
 
CEIm-Magazine-Ottobre 2022
CEIm-Magazine-Ottobre 2022CEIm-Magazine-Ottobre 2022
CEIm-Magazine-Ottobre 2022
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
 
Gaia Morelli - Perimetro Cibernetico
Gaia Morelli - Perimetro CiberneticoGaia Morelli - Perimetro Cibernetico
Gaia Morelli - Perimetro Cibernetico
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
 
amministratori di sistema - alovisio
amministratori di sistema - alovisioamministratori di sistema - alovisio
amministratori di sistema - alovisio
 
CEIm Magazine-Luglio-Agosto2022
CEIm Magazine-Luglio-Agosto2022CEIm Magazine-Luglio-Agosto2022
CEIm Magazine-Luglio-Agosto2022
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
News SSL 10 2016
News SSL 10 2016News SSL 10 2016
News SSL 10 2016
 
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptxGrumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
 
Il nuovo regolamento europeo sulla privacy
Il nuovo regolamento europeo sulla privacyIl nuovo regolamento europeo sulla privacy
Il nuovo regolamento europeo sulla privacy
 

Direttiva NIS2 Principali Novità (7).pdf

  • 1. 1 + Ambito di applicazione esteso* La Direttiva NIS2 sostituirà la Direttiva NIS e sarà uno strumento volto ad aumentare i sistemi di sicurezza di un numero sempre crescente di settori contro i cyberattacchi. Ambito di applicazione esteso Obblighi cybersecurity Supervisione autorità Sanzioni ed enforcement Aggiunta di più settori Armonizzazione degli obblighi cyber e maggior specifiche Poteri di vigilanza ex-ante e ex-post Regime sanzionatorio specifico Servizi Essenziali Servizi Importanti Settore energetico: elettrico, oil and gas, riscaldamento, idrogeno Settore sanitario: produttori di dispositivi medicali, laboratori, R&D, settore farmaceutico Trasporti: aereo, nautico, ferriovario e stradale Acque e acque di scarico Infrastrutture digitali Settore spaziale Pubblica amministrazione Settore postale e più in generale di spedizione Gestione/Trattamento dei rifiuti Settore chimico: produzione e distribuzione Settore alimentare: approvvigionamento, inclusa anche la grande distribuzione Industrie tecnologiche e ingegneristiche Servizi digitali: social network e servizi di data center Ricerca scientifica La novità principale della Direttiva NIS2 è il suo ambito di applicazione. Le nuove disposizioni normative oltre ad essere applicabili ai settori originariamente previsti dalla Direttiva NIS1 saranno applicabili anche ad un novero di società prima non incluse La Direttiva NIS2 si applica prevalentemente a medie e grandi imprese (non si applica in genere alle piccole e micro imprese salvo eccezioni). * I fornitori e service provider dei Servizi Essenziali e Importanti Direttiva NIS2 Quali sono le principali novità?
  • 2. 2 3 Sanzione da €7,000,000 fino all'1,4% del fatturato annuo globale Timeline 10 Novembre 2022: Approvazione testo Direttiva NIS2 17 ottobre 2024 gli Stati Membri adottano le misure necessarie per conformarsi alla Direttiva 21 mesi Obblighi cybersecurity La Direttiva NIS2 mira a rimuovere le differenze in tema di cybersicurezza tra i vari Stati Membri implementando una serie di obblighi per gli operatori dei Servizi Essenziali e Importanti. In particolare tali operatori devono adottare una serie di misure di sicurezza tecniche e organizzative, tra cui: Supervisione autorità e sanzioni Le autorità competenti dovranno vigilare sui soggetti che rientrano nell'ambito di applicazione della direttiva NIS2: Policy: adozione di una serie di policy tra cui policy su analisi di rischio e information system Gestione incidente cyber: maggiori obblighi di segnalazione di incidenti cyber Gli obblighi di cybersecurity devono coinvolgere interamente tutta la supply chain (i.e. i fornitori) Adozione di misure di business continuity, disaster recovery, e crise management Adozione di maggior misure di sicurezza tecniche come crittografia a più fattori Effettuazione di audit e test di cybersecurity Servizi Essenziali Servizi Importanti Gli obblighi di vigilanza sono principalmente ex-ante: le autorità possono effettuare ispezioni, audit, richieste d'accesso ai dati, ecc. Gli obblighi di vigilanza sono ex-post: le autorità possono esercitare i loro poteri solo quando hanno un motivo per pensare (es. una prova, indicazione) che ci siano inadempimenti Sanzione da €10,000,000 fino al 2% del fatturato annuo globale E' necessario incorporare le misure di cybersecurity risk-management nei rapporti contrattuali coi fornitori e i service provider. 27 Dicembre 2022: Pubblicazione della Direttiva in Gazzetta Ufficiale