NIS2 in sanitĂ : guida pratica per IA e dati clinici

IA nella Sanità Italiana: Innovazione Clinica••By 3L3C

NIS2 non è solo burocrazia: è la base per rendere sicuri IA clinica, FSE e servizi digitali in sanità. Ecco come integrarla con GDPR, AI Act e Data Act.

NIS2cybersecurity sanitariaintelligenza artificiale in sanitĂ GDPRAI ActData ActEHDS ed Ecosistema Dati Sanitari
Share:

NIS2 in sanitĂ : cosa cambia davvero per dati, IA e ospedali

Nel 2024 gli attacchi ransomware contro strutture sanitarie europee sono cresciuti di oltre il 40%. In Italia, ogni volta che un ospedale va in tilt per un attacco, non è solo un problema IT: sono esami rinviati, chirurgie sospese, referti bloccati. In parallelo, stiamo portando in corsia soluzioni di intelligenza artificiale clinica, telemedicina e nuovi sistemi di cartella clinica elettronica.

Ecco il punto: NIS2, GDPR, AI Act, Data Act, EHDS, MDR/IVDR non sono sigle per giuristi, ma regole che decidono se questi progetti digitali e di IA in sanità funzioneranno davvero, in sicurezza, senza fermare l’assistenza.

In questo articolo, all’interno della serie “IA nella Sanità Italiana: Innovazione Clinica”, vediamo come integrare NIS2 nel sistema sanitario italiano, senza creare burocrazia inutile e usando la compliance come leva per rendere più sicuri dati, algoritmi e servizi clinici.


1. NIS2 e GDPR in sanitĂ : come farli lavorare insieme

La chiave per non perdersi è semplice: GDPR protegge la persona, NIS2 protegge il servizio.

  • GDPR: tutela dati personali e diritti del paziente.
  • NIS2 (D.Lgs. 138/2024): tutela continuitĂ  e sicurezza di reti, sistemi e servizi sanitari essenziali.

In una azienda sanitaria moderna le due dimensioni sono inseparabili: un attacco che blocca il sistema PACS o un algoritmo di triage AI non è solo un problema di dati, ma di cure rinviate.

Rischio e accountability: due principi, un unico modello

Sia GDPR sia NIS2 adottano un approccio basato sul rischio e richiedono accountability:

  • GDPR (art. 24 e 32): misure tecniche e organizzative adeguate al rischio per i dati personali.
  • NIS2: misure di gestione del rischio per reti e sistemi critici, proporzionate a dimensione e impatto.

In pratica, per una struttura sanitaria ha poco senso fare due sistemi paralleli. Ha molto piĂą senso costruire un unico framework di risk management che copra:

  • dati sanitari (GDPR, EHDS, EDS);
  • infrastrutture critiche (NIS2, misure ACN);
  • dispositivi medici (MDR/IVDR);
  • soluzioni di intelligenza artificiale in ambito clinico (AI Act).

Strumenti concreti:

  • Registro dei rischi unico (privacy + cyber + clinico + AI);
  • politiche condivise di cifratura, gestione accessi, logging;
  • procedure integrate di valutazione d’impatto (DPIA GDPR + rischio NIS2 + valutazioni AI Act per sistemi ad alto rischio).

Notifiche di incidenti: come gestire il “doppio canale”

Quando qualcosa va storto, il tempo è poco e gli obblighi sono stringenti:

  • GDPR: notifica data breach al Garante entro 72 ore da quando si viene a conoscenza dell’incidente.
  • NIS2:
    • pre-notifica al CSIRT Italia entro 24 ore;
    • notifica completa entro 72 ore;
    • eventuale relazione intermedia;
    • relazione finale entro un mese.

Se un attacco blocca il sistema di telemedicina o corrompe immagini radiologiche usate da un algoritmo di IA, quasi sempre attiva entrambi gli obblighi.

Cosa funziona nella pratica:

  • un Incident Response Plan unico che, per ogni tipo di incidente, specifichi:
    • chi attiva la procedura;
    • chi valuta l’impatto su dati personali, servizi critici, IA cliniche;
    • chi prepara le notifiche (privacy + cyber);
    • quali tempi e template usare.
  • esercitazioni periodiche (table-top exercise) che includano scenari realistici: ransomware su FSE, manipolazione dei dati di training di un algoritmo di supporto alla diagnosi, blocco del LIS di laboratorio, ecc.

2. Strategia italiana: tra sicurezza nazionale e sanitĂ  digitale

L’Italia ha scelto una linea piuttosto netta: cybersicurezza come tema di sicurezza nazionale.

La legge 90/2024 rafforza la cornice penale e procedurale e, assieme al D.Lgs. 138/2024, fa convivere due logiche:

  • tutela del mercato unico europeo (spirito originario di NIS2);
  • tutela della sicurezza nazionale, con obblighi e sanzioni piĂą ampi.

Per direttori generali, CIO, direttori sanitari e responsabili dei sistemi clinici questo significa che la cybersicurezza non è più “materia tecnica”, ma un tema di responsabilità diretta.

Governance: il CdA non può più stare alla finestra

L’art. 23 NIS2 è chiaro: gli organi di amministrazione devono approvare e supervisionare le misure di cyber risk management. Non basta delegare al responsabile IT o al DPO.

Per una azienda sanitaria questo implica:

  • inserire la cyber governance nel piano strategico aziendale e nel piano di rischio;
  • definire un chiaro modello di ruoli: CISO, DPO, responsabile sistemi clinici, responsabile sistemi di IA, responsabile FSE, ecc.;
  • prevedere formazione specifica per il top management su NIS2, AI Act, Data Act ed EHDS.

Una scelta sempre più diffusa, soprattutto nei grandi gruppi ospedalieri e IRCCS, è la creazione di un Comitato Digitale e IA Clinica, che unisce:

  • visione clinica (direzioni sanitarie, primari);
  • competenze IT e cybersecurity;
  • legale/compliance;
  • governo dei dati e progetti di IA.

Questo tipo di comitato è il luogo giusto per integrare davvero NIS2 con i progetti di innovazione clinica.


3. Ecosistema normativo: IA, dati sanitari e supply chain

Per chi lavora in sanità, la sensazione di “giungla normativa” è reale. Ma si può trasformare in una mappa utile se si guarda alle norme per funzione.

Data Act: piĂą condivisione dei dati, piĂą rischio da gestire

Dal 09/2025 il Data Act amplificherĂ  la circolazione dei dati generati da dispositivi connessi: sensori indossabili, ventilatori, pompe di infusione, ECG domiciliari, dispositivi per telemonitoraggio.

Effetti pratici per il sanitario:

  • i dati devono essere condivisibili con pazienti e terze parti autorizzate;
  • allo stesso tempo vanno protetti secondo NIS2 (e GDPR).

Questo allarga la supply chain dei dati: non ci sono piĂą solo fornitori ICT tradizionali, ma anche sviluppatori di app, piattaforme di analisi dati, partner di ricerca che usano IA per analisi avanzate.

Per gestire il rischio servono:

  • clausole contrattuali standard che includano requisiti NIS2, Data Act e GDPR;
  • valutazione dei fornitori con criteri chiari: certificazioni, logica di security by design, gestione vulnerabilitĂ , supporto a NIS2 e AI Act;
  • monitoraggio continuo, non solo in fase di gara.

AI Act: sistemi di IA clinica ad “alto rischio”

L’AI Act (Reg. UE 2024/1689) considera molti sistemi di IA in sanità come ad alto rischio: supporto alla diagnosi, triage, raccomandazioni terapeutiche, sistemi che influenzano l’accesso alle cure.

In parallelo, NIS2 chiede di proteggere reti e sistemi. Collegando le due cose, le domande chiave da porsi sono:

  • un attacco informatico può alterare o bloccare il sistema di IA?
  • un modello vulnerabile (data poisoning, manipolazione del prompt, errori nei dati) può creare una porta d’ingresso per ulteriori attacchi o generare decisioni cliniche errate?

Per questo, in un risk assessment serio su un progetto di IA clinica, dovrebbero comparire almeno:

  • qualitĂ  e sicurezza dei dati di training (anche in rapporto all’Ecosistema Dati Sanitari);
  • controlli sugli accessi agli ambienti di training e inferenza;
  • monitoraggio delle prestazioni del modello nel tempo (drift, anomalie);
  • registrazione e tracciabilitĂ  delle decisioni per audit clinici e legali.

EHDS ed EDS: cartella clinica elettronica e ricerca

Con l’EHDS (Reg. UE 2025/327) e l’Ecosistema Dati Sanitari (EDS) italiano, i dati clinici diventano la base per assistenza transfrontaliera, ricerca e sviluppo di nuovi algoritmi di IA.

Questo crea tre esigenze concrete:

  1. Standard di sicurezza elevati per FSE e sistemi EHR, coerenti con NIS2 e con le misure ACN.
  2. Tecniche di pseudonimizzazione/anonimizzazione robuste, pensate anche per addestrare modelli di IA senza esporre pazienti.
  3. Una data governance clinica capace di decidere quali dati usare, per quali progetti di IA e con quali garanzie di qualitĂ .

Chi oggi investe sull’IA in sanità e ignora EHDS/EDS rischia di trovarsi tra 2–3 anni con soluzioni poco integrabili o non conformi.


4. Misure tecniche e organizzative: da teoria a pratica

NIS2 e le misure ACN non chiedono magia, ma rigore, continuitĂ  e documentazione. Nel concreto, per una struttura sanitaria, i pilastri sono chiari.

Policy, risk assessment e documentazione

Un buon programma NIS2 in sanitĂ  parte da tre elementi di base:

  1. Policy di sicurezza chiare:
    • ambito (personale interno, fornitori, personale in formazione, pazienti che accedono a portali e app);
    • glossario condiviso (IT, clinica, legale) per evitare fraintendimenti;
    • principi guida: sicurezza del paziente, disponibilitĂ  del servizio, tutela dei dati.
  2. Risk assessment ricorrente (almeno biennale, e ogni volta che nasce un nuovo sistema critico o un servizio di IA clinica):
    • asset (EHR, FSE, PACS, LIS, piattaforme di IA, telemedicina…);
    • minacce, vulnerabilitĂ , probabilitĂ , impatto clinico e organizzativo;
    • misure giĂ  in essere e misure da implementare.
  3. Registro dei rischi e rapporto di risk assessment ben tenuti e aggiornati: elementi decisivi in caso di ispezioni, audit o incidenti gravi.

Backup, disaster recovery e continuitĂ  operativa

La cura non può fermarsi perché un server è stato cifrato. Per questo NIS2 enfatizza:

  • Backup strutturati (incluso off-site o immutabile) per dati clinici e sistemi critici;
  • un Disaster Recovery Plan testato, con:
    • RPO (Recovery Point Objective) realistici per i dati clinici (ore, non giorni);
    • RTO (Recovery Time Objective) compatibili con l’assistenza (specie per pronto soccorso, terapia intensiva, blocco operatorio);
  • un vero piano di Business Continuity che consideri l’intera rete sanitaria (es. come deviare esami e pazienti ad altre strutture durante un attacco prolungato).

Nella pratica, chi lavora su IA in sanità dovrebbe chiedersi: se il modello o i dati che usa il modello diventano indisponibili, qual è il piano B? Nessun sistema di IA clinica dovrebbe essere critico senza una strategia di continuità.

Vulnerability management, Zero Trust e crittografia

Alcune misure sono ormai imprescindibili:

  • Programma di Vulnerability Management continuo, basato su standard come CVSS ed EPSS, con patching regolare e processi di Coordinated Vulnerability Disclosure con i fornitori.
  • Modello Zero Trust per gli accessi:
    • IAM centralizzato;
    • PAM per privilegi amministrativi usati solo quando servono e tracciati;
    • MFA obbligatorio per accessi remoti e account privilegiati.
  • Crittografia:
    • dati “a riposo” (database clinici, archivi PACS, archivi ricerca);
    • dati “in transito” (VPN, TLS, segmentazione sicura tra reti cliniche e amministrative).
  • Segmentazione e microsegmentazione di rete per isolare dispositivi medici, sistemi AI e infrastrutture amministrative, limitando la propagazione di un eventuale attacco.

5. Persone e formazione: il vero moltiplicatore di sicurezza

La realtà è brutale: molte campagne di phishing in sanità funzionano ancora perché medici, infermieri e operatori non sono mai stati formati seriamente su cybersicurezza.

NIS2 rende la formazione continua un obbligo, e nel contesto della sanità italiana questa è probabilmente la leva più potente.

Una strategia formativa efficace dovrebbe includere:

  • contenuti base per tutti: phishing, uso sicuro delle credenziali, protezione dei dispositivi, uso corretto di FSE e sistemi di telemedicina;
  • moduli specifici per la clinica digitale e l’IA:
    • come funzionano davvero i sistemi di IA a supporto delle decisioni;
    • limiti, bias e rischi tipici;
    • cosa fare in caso di comportamenti anomali del sistema;
  • sessioni dedicate per management e CdA: responsabilitĂ , impatti legali, prioritĂ  di investimento.

Un consiglio pragmatico: agganciare la formazione cyber e AI ai percorsi ECM là dove possibile. Quando la sicurezza diventa parte della crescita professionale ordinaria, smette di essere percepita come “un corso in più”.


Come trasformare NIS2 in un vantaggio per l’IA in sanità

NIS2 non è solo un adempimento. Se gestita bene, diventa una base solida per sviluppare IA clinica affidabile, telemedicina robusta e servizi digitali che i pazienti possono davvero fidarsi a usare.

I passi chiave per una struttura sanitaria italiana oggi sono:

  • costruire un unico modello di gestione del rischio che tenga insieme NIS2, GDPR, AI Act, Data Act, EHDS, MDR/IVDR ed EDS;
  • coinvolgere il management in modo strutturato, non solo formale;
  • investire in misure tecniche essenziali: backup, DR, Zero Trust, segmentazione, vulnerability management;
  • trattare formazione e cultura della cybersicurezza come parte della qualitĂ  delle cure, non come un costo IT.

Chi parte ora con questo approccio arriverà meglio preparato al 2026–2030, quando IA, FSE di nuova generazione, EHDS ed Ecosistema Dati Sanitari diventeranno la dorsale della sanità italiana.

La domanda non è se adeguarsi a NIS2, ma se usarla per costruire una sanità digitale e basata su IA che rimanga operativa anche sotto attacco. Le strutture che iniziano oggi, con una visione integrata, saranno quelle che domani riusciranno a coniugare davvero innovazione clinica, protezione dei dati e continuità delle cure.