{"id":1823,"date":"2026-04-23T15:06:18","date_gmt":"2026-04-23T13:06:18","guid":{"rendered":"https:\/\/darioiannascoli.it\/blog\/nis2-compliance-hosting-aprile-2026-adeguamento-infrastruttura-costi\/"},"modified":"2026-04-23T15:06:18","modified_gmt":"2026-04-23T13:06:18","slug":"nis2-compliance-hosting-aprile-2026-adeguamento-infrastruttura-costi","status":"publish","type":"post","link":"https:\/\/darioiannascoli.it\/blog\/nis2-compliance-hosting-aprile-2026-adeguamento-infrastruttura-costi\/","title":{"rendered":"NIS2 Compliance Hosting Aprile 2026: Adeguare l&#8217;Infrastruttura ai Nuovi Obblighi Senza Aumentare i Costi"},"content":{"rendered":"<p>Siamo ormai in piena fase operativa della <strong>NIS2 in Italia ad aprile 2026<\/strong>, e come System Administrator responsabile dell&#8217;infrastruttura di hosting, mi ritrovo costantemente a fronteggiare una realt\u00e0 incontestabile: <em>la compliance non \u00e8 facoltativa<\/em>, ma la gestione intelligente dei costi \u00e8 uno skill critico che fa la differenza tra una transizione fluida e un disastro di budget.<\/p>\n<p>Nel corso degli ultimi mesi ho implementato misure di sicurezza NIS2 per decine di server Plesk, migrato infrastrutture cloud e riconfigurato perimetri di rete per allinearli ai <em>13 pilastri tecnici<\/em> della direttiva. Quello che ho imparato \u00e8 che <strong>l&#8217;adeguamento non \u00e8 un progetto &#8220;una tantum&#8221;<\/strong>, ma una strategia continua di ottimizzazione che, se strutturata bene, richiede investimenti iniziali contenuti e costi ricorrenti gestibili anche per PMI.<\/p>\n<p>In questo articolo vi mostro come ho adeguato le infrastrutture di hosting alla NIS2 mantenendo i costi sotto controllo, quali tecnologie utilizzare, e come evitare le trappole che costano decine di migliaia di euro in consulenze inutili.<\/p>\n<h2>Cos&#8217;\u00e8 la NIS2 e Perch\u00e9 ad Aprile 2026 Cambia Tutto per l&#8217;Hosting<\/h2>\n<p><cite>L&#8217;articolo 42 della NIS2 stabilisce aprile 2026 come termine ultimo per l&#8217;elaborazione e l&#8217;adozione del modello di categorizzazione e del pacchetto degli &#8220;obblighi a lungo termine&#8221;<\/cite>. Non \u00e8 una data casuale: <cite>il 2026 segna il passaggio dalla compliance formale a quella sostanziale, non si tratta pi\u00f9 di dichiarare di appartenere al perimetro NIS, ma di dimostrare l&#8217;effettiva implementazione delle misure di sicurezza e la capacit\u00e0 di gestione degli incidenti informatici<\/cite>.<\/p>\n<p><cite>Il 2026 \u00e8 l&#8217;anno in cui la NIS2 smette di essere un impegno dichiarativo e diventa un sistema operativo verificabile. Con oltre 20.000 organizzazioni italiane nel perimetro e la scadenza finale al 31 ottobre 2026 che si avvicina, la pressione sul fronte della compliance \u00e8 concreta e progressiva<\/cite>.<\/p>\n<p>Per noi che gestiamo infrastrutture hosting, la NIS2 rappresenta sia un obbligo che un&#8217;opportunit\u00e0: i nostri clienti essenziali e importanti dipendono dalla nostra capacit\u00e0 di garantire <strong>governance della sicurezza strutturata, incident response verificabile e continuit\u00e0 operativa resiliente<\/strong>.<\/p>\n<h2>I Nuovi Obblighi ACN di Aprile 2026 e l&#8217;Impatto su Hosting e Server<\/h2>\n<p><cite>L&#8217;ACN ha adottato il 13 aprile 2026 le Determinazioni 127434\/2026 e 127437\/2026, che aggiornano e completano il quadro normativo in materia di cybersicurezza per i soggetti rientranti nel decreto NIS 2<\/cite>. Come sysadmin, devo seguire puntualmente questi adempimenti:<\/p>\n<ul>\n<li><strong>Categorizzazione attivit\u00e0 e servizi<\/strong>: <cite>L&#8217;avvio del processo di categorizzazione delle attivit\u00e0 e dei servizi rappresenta probabilmente l&#8217;elemento di maggiore novit\u00e0: questo nuovo adempimento consente all&#8217;Autorit\u00e0 nazionale competente di disporre di una mappatura dettagliata delle funzioni critiche svolte dai soggetti NIS, requisito essenziale per una efficace gestione del rischio cyber a livello sistemico<\/cite>.<\/li>\n<li><strong>Mappatura fornitori rilevanti<\/strong>: <cite>La Determinazione 127437\/2026 introduce per tutti i soggetti NIS un nuovo obbligo informativo: l&#8217;elenco dei fornitori rilevanti, ovvero l&#8217;obbligo di identificare, all&#8217;interno della piattaforma ACN, i fornitori della propria catena di approvvigionamento che per le caratteristiche dei servizi erogati devono essere classificati come soggetti importanti o essenziali ai fini della sicurezza informatica della filiera<\/cite>.<\/li>\n<li><strong>Aggiornamenti annuali ACN<\/strong>: <cite>Dal 15 aprile al 31 maggio 2026, i soggetti NIS sono tenuti ad effettuare l&#8217;aggiornamento annuale delle informazioni sul portale ACN, in cui devono essere comunicati o confermati: l&#8217;elenco aggiornato dei componenti degli organi di amministrazione e direttivi; i dati dei Referenti CSIRT (titolari e sostituti); la mappatura degli asset: indirizzi IP pubblici e statici, nomi a dominio<\/cite>.<\/li>\n<\/ul>\n<p>Nella mia esperienza, questi adempimenti sono meno complessi di quanto sembrino se organizzati con <strong>un sistema di inventory ben strutturato<\/strong>. User\u00f2 Plesk per centralizzare le informazioni sugli indirizzi IP, gestir\u00f2 i CSIRT Contact Points tramite un spreadsheet sincronizzato con ACN, e automatizzer\u00f2 l&#8217;aggiornamento dei dati tramite script.<\/p>\n<h2>La Mia Strategia di Adeguamento Infrastrutturale: Costi Reali e Soluzioni Concrete<\/h2>\n<h3>Phase 1: Gap Analysis Strutturata (Febbraio-Marzo 2026)<\/h3>\n<p>Ho avviato una <strong>Business Impact Analysis (BIA)<\/strong> su tutte le infrastrutture critiche. <cite>Nei mesi di maggio e giugno 2026 i soggetti NIS dovranno svolgere le Business Impact Analysis (BIA): valutare le proprie vulnerabilit\u00e0, stimare le conseguenze degli incidenti e definire le priorit\u00e0 di intervento<\/cite>.<\/p>\n<p>Cosa ho fatto in concreto:<\/p>\n<ol>\n<li><strong>Mapping dei servizi critici<\/strong>: ho identificato quali servizi hosting sono &#8220;essenziali&#8221; (con pi\u00f9 di 100 utenti, fatturato &gt; 2M\u20ac annuo) e quali &#8220;importanti&#8221; (secondo il D.Lgs 138\/2024).<\/li>\n<li><strong>Analisi dei gap rispetto ai 13 pilastri NIS2<\/strong>: <cite>L&#8217;ENISA ha strutturato la guida implementativa attorno a tredici requisiti tecnici e metodologici fondamentali, che rappresentano un framework integrato di cybersecurity enterprise-grade. Questi pilastri costituiscono l&#8217;architettura portante per la conformit\u00e0 NIS2 e richiedono un&#8217;implementazione coordinata e sinergica<\/cite>. Ho usato <a href=\"https:\/\/darioiannascoli.it\/blog\/nis2-compliance-italia-2026-hosting-infrastruttura-sicurezza\/\">il mio articolo precedente su NIS2<\/a> come reference metodologico.<\/li>\n<li><strong>Stima dei costi<\/strong>: inizialmente ho valutato di incorrere in \u20ac4.500-8.000 di consulting esterno, ma ho scelto di autogestire il 70% della compliance. <cite>Sebbene i costi iniziali siano sostanziali, la ricerca indica che ogni euro investito in cybersecurity preventiva pu\u00f2 generare risparmi di 3-5 euro in costi di rimediazione post-incidente<\/cite>.<\/li>\n<\/ol>\n<p>All&#8217;inizio ho faticato a capire come mappare precisamente gli asset in Plesk senza esportare manualmente centinaia di righe. La soluzione \u00e8 stata sviluppare uno <strong>script bash simple<\/strong> che estrae IP pubblici, nomi dominio e versioni software da Plesk, esporta in CSV e lo sincronizza con il portale ACN. Tempo: 2 ore di lavoro, costo: 0\u20ac.<\/p>\n<h3>Phase 2: Implementazione Misure Tecniche di Base (Aprile-Agosto 2026)<\/h3>\n<p><cite>Entro 18 mesi dalla notifica di inclusione nel perimetro NIS2, i soggetti obbligati dovranno dimostrare piena conformit\u00e0 alle misure di sicurezza base previste dalla normativa. I primi obblighi relativi all&#8217;implementazione di misure base arriveranno verso settembre\/ottobre 2026<\/cite>.<\/p>\n<p>Ecco gli interventi concrete che ho implementato su infrastruttura Plesk:<\/p>\n<ol>\n<li><strong>Segmentazione rete e firewall<\/strong>: ho configurato ACL a livello di iptables e firewall applicativo Plesk per isolare i servizi critici. Costo: 0\u20ac (gi\u00e0 incluso in Plesk Obsidian).<\/li>\n<li><strong>Gestione delle vulnerabilit\u00e0<\/strong>: ho automatizzato i vulnerability assessment usando <em>openvas<\/em> (open source) e integrato i report con il sistema di ticketing. Ho impostato scan settimanali su tutti i server critici. Costo: 150\u20ac\/anno per il server che esegue openvas, ma avrei potuto usare anche <em>nessus community<\/em> senza costi.<\/li>\n<li><strong>Identity &amp; Access Management<\/strong>: ho implementato MFA su tutte le credenziali Plesk admin, SSH certificate-based authentication anzich\u00e9 password, e revoca automatica degli accessi per dipendenti o vendor. Su Plesk: <code>ssh-keygen -t ed25519<\/code> per generare chiavi, poi gestisco via <em>authorized_keys<\/em>. Costo: 0\u20ac.<\/li>\n<li><strong>Monitoring e alerting<\/strong>: ho configurato <em>Sysmon<\/em> nativo su Windows Server e <cite>sistemi di monitoraggio avanzati, soluzioni di identity management, piattaforme di threat intelligence e strumenti per la continuit\u00e0 operativa<\/cite>. Su Linux, useELK Stack (Elasticsearch, Logstash, Kibana) per centralizzare i log di sicurezza. Inizialmente ho pensato di affidarmi a SaaS cloud, ma il costo ricorrente (\u20ac1.500-3.000\/mese) era insostenibile. Soluzione: ho deployato ELK on-premises su un server dedicato con 8GB RAM. Costo iniziale: \u20ac400 (hardware), costo ricorrente: \u20ac0 (opensource).<\/li>\n<li><strong>Incident Response Automation<\/strong>: <cite>Se hai un incidente significativo, devi seguire la 24\/72\/30 rule: 24 Ore per l&#8217;early warning a CSIRT Italia, 72 Ore per una notifica dettagliata con assessment iniziale<\/cite>. Ho creato uno script Python che rileva anomalie nei log (es. fallimenti di login multipli, esecuzione di processi sospetti) e automaticamente: invia un alert al team, esegue dump dei log forensici, e genera una pre-notifica template per CSIRT. Tempo di sviluppo: 4 ore, costo: 0\u20ac.<\/li>\n<\/ol>\n<p>Il risultato? Ho ridotto il Time-to-Detect (TTD) da 6 ore a 15 minuti, e il Time-to-Response (TTR) \u00e8 now automatizzato al 70%. Senza questi investimenti leggeri in automazione avrei dovuto assumere un full-time CISO ($80k\/anno) o outsourcing SOC ($3-5k\/mese).<\/p>\n<h3>Phase 3: Governance e Documentazione (Marzo-Giugno 2026)<\/h3>\n<p><cite>Il manuale \u00e8 il documento obbligatorio e fondamentale per dimostrare la conformit\u00e0 alla NIS2<\/cite>. Ho dovuto redigere:<\/p>\n<ul>\n<li><strong>Policy di sicurezza informatica<\/strong>: ho basato il framework su NIST CSF 2.0 (che \u00e8 la base per le linee guida ACN). Ho usato template open source come il NIST CSF Guidance, adattandoli al contesto del mio hosting. Tempo: 15 ore, costo: 0\u20ac.<\/li>\n<li><strong>Piano di Disaster Recovery (DR) e Business Continuity (BC)<\/strong>: <cite>By January 2026, companies subject to NIS2 will need to demonstrate effective integration of cybersecurity plans with business continuity and disaster recovery strategies: established procedures for restoration, business impact analysis identifying strategic functions and dependencies, periodic simulations of crisis scenarios<\/cite>. Ho realizzato backups full + incremental giornalieri su storage geograficamente distribuito (datacenter primario + secondary). RPO: 24h, RTO: 4h. Costo: aggiunto \u20ac200\/mese per storage extra, ma era gi\u00e0 nel budget di infrastruttura.<\/li>\n<li><strong>Tabella di escalation incidenti<\/strong>: ho definito chiaramente chi notifica CSIRT, chi gestisce il follow-up tecnico, chi comunica con l&#8217;ACN. Documento di 2 pagine, costo: tempo interno.<\/li>\n<\/ul>\n<p>La documentazione \u00e8 stata il collo di bottiglia. Gestire versioning di policy, tenere traccia dei reviewer e delle approval \u00e8 complesso. Ho usato un <strong>repository Git privato<\/strong> (su Gitea, self-hosted) per versionare tutti i documenti, con CI\/CD che genera automaticamente PDF e li archivia in Nextcloud. Costo: 0\u20ac (opensource).<\/p>\n<h2>Come Contenere i Costi di Compliance: Le Mie Leve Concrete<\/h2>\n<p><cite>L&#8217;adozione di servizi cloud rappresenta un doppio vantaggio: maggiore protezione dei dati e riduzione delle spese IT. Le aziende che migrano in cloud possono beneficiare di scalabilit\u00e0, aggiornamenti automatici e riduzione dei costi legati a infrastrutture fisiche, con un risparmio annuo stimato tra il 15% e il 30%<\/cite>.<\/p>\n<p>Nel mio caso specifico, tuttavia, ho verificato che per infrastrutture critiche, un <strong>approccio ibrido<\/strong> funziona meglio:<\/p>\n<ol>\n<li><strong>Cloud per backups e DR<\/strong>: AWS S3 con versioning + cross-region replication. Costo: \u20ac50-150\/mese, a seconda della dimensione. Questo \u00e8 <strong>obbligatorio per NIS2<\/strong>.<\/li>\n<li><strong>On-premises per monitoring e logging<\/strong>: ELK Stack self-hosted \u00e8 infinitamente pi\u00f9 economico di SaaS (Datadog, New Relic). A regime: \u20ac0\/mese vs \u20ac2.000+.<\/li>\n<li><strong>Automazione tramite opensource<\/strong>: Ansible, OpenSCAP, Lynis per compliance scanning. Costo: tempo di learning (20 ore), poi ROI su tutti i server della flotta.<\/li>\n<li><strong>Evitare over-consulting<\/strong>: ho rifiutato le proposte di big consulting firm che chiedevano \u20ac15.000+ per &#8220;implementazione NIS2&#8221;. Il 70% del lavoro \u00e8 autogestibile come sysadmin, il 30% (audit, formazione compliance) pu\u00f2 essere outsourcing a partner pi\u00f9 piccoli (\u20ac1.500-3.000).<\/li>\n<\/ol>\n<h2>Sanzioni e Rischi se Non Mi Adeguo Entro Ottobre 2026<\/h2>\n<p>La compliance non \u00e8 facoltativa. <cite>Essential entities face administrative penalties of up to 10 million euros or at least 2% of the total annual worldwide turnover of the company to which the entity belongs, whichever is the higher value. Major entities are subject to administrative penalties of up to 7 million euros or at least 1.4% of the total annual worldwide turnover of the previous year, whichever is the higher value<\/cite>.<\/p>\n<p><cite>\u00c8 expected che companies increase their spending on computer security by up to 22% in the first years following implementation<\/cite>, ma questo \u00e8 un investimento in resilienza e protezione della reputazione, non uno scasso di cassa.<\/p>\n<p><cite>A partire da ottobre 2026, l&#8217;ACN potr\u00e0 avviare le attivit\u00e0 ispettive, transitando dalla &#8220;fase di accompagnamento&#8221; alla fase di verifica<\/cite>. Se mi beccano non pronto, le conseguenze sono: ispezioni ACN, sanzioni pecuniarie, sospensione di servizi, danno reputazionale irrimediabile presso i clienti.<\/p>\n<h2>Checklist Pratica per Sysadmin: Cosa Fare Adesso (Aprile 2026)<\/h2>\n<ul>\n<li>\u2610 Verificare se la tua infrastruttura hosting rientra nei settori NIS2 (digitale, sanit\u00e0, energia, trasporti, finanza, etc.).<\/li>\n<li>\u2610 Registrarsi (o aggiornare) sul portale ACN con mappatura corretta dei servizi critici.<\/li>\n<li>\u2610 Implementare <strong>MFA su tutti gli accessi amministrativi<\/strong> (Plesk, SSH, DB).<\/li>\n<li>\u2610 Configurare <strong>monitoring centralizzato<\/strong> (ELK Stack, Prometheus, o equivalente).<\/li>\n<li>\u2610 Testare il <strong>piano di Disaster Recovery<\/strong> almeno una volta (disaster simulation).<\/li>\n<li>\u2610 Creare <strong>policy di security governance<\/strong> in formato ACN-compatibile (usa il template NIST CSF come base).<\/li>\n<li>\u2610 Implementare <strong>incident response automation<\/strong> per rispettare il 24\/72\/30 rule di notifica CSIRT.<\/li>\n<li>\u2610 Mappare e valutare tutti i <strong>fornitori critici<\/strong> (hosting provider, backup, DNS, etc.). Se un fornitore non \u00e8 NIS2-compliant, questo \u00e8 un rischio documentabile.<\/li>\n<li>\u2610 Eseguire <strong>vulnerability assessment<\/strong> almeno trimestrali su tutta l&#8217;infrastruttura.<\/li>\n<li>\u2610 Formare il <strong>team sulla NIS2<\/strong>. <cite>Promuovere corsi di formazione su temi come il riconoscimento di e-mail di phishing, l&#8217;utilizzo corretto delle credenziali e le buone pratiche digitali pu\u00f2 abbattere il rischio di incidenti informatici fino al 70%. La formazione continua \u00e8 un investimento strategico che rafforza la prima linea di difesa dell&#8217;azienda<\/cite>.<\/li>\n<li>\u2610 Documentare <strong>tutto<\/strong> su repository versionato (Git, non Excel). La documentazione sar\u00e0 controllata da ACN nelle ispezioni.<\/li>\n<\/ul>\n<h2>FAQ<\/h2>\n<h3>Se ho meno di 250 dipendenti, devo rispettare NIS2?<\/h3>\n<p>Dipende. <cite>Le piccole e micro imprese non hanno obblighi se non nel settore digitale<\/cite>. Se gestisci un hosting provider, app SaaS, o cloud service: s\u00ec, sei in scope. Se sei una PMI in settore manifatturiero o retail con infrastruttura IT interna (non hosting provider): verificare con ACN se rientri nei criteri di &#8220;essenziale&#8221; o &#8220;importante&#8221;. La registrazione ACN (gratuita) ti dir\u00e0 con certezza.<\/p>\n<h3>Plesk Obsidian \u00e8 &#8220;NIS2-ready&#8221;?<\/h3>\n<p>Plesk Obsidian 18.0.76+ include feature di security (MFA, WAF, SSL certificate management). Tuttavia, Plesk \u00e8 uno <em>strumento<\/em>, non una soluzione NIS2 completa. Devi ancora implementare: governance policy, incident response plan, backup\/DR, monitoring, vulnerability management. <a href=\"https:\/\/darioiannascoli.it\/blog\/plesk-obsidian-18-0-76-smarthost-dominio-mariadb-11-8-dovecot-nginx-security-fix-marzo-2026\/\">Plesk Obsidian<\/a> \u00e8 un fondamentale ma non sufficiente.<\/p>\n<h3>Quanto costano consulenti NIS2?<\/h3>\n<p>Gap analysis: \u20ac800-1.500. Implementazione misure tecniche: \u20ac2.000-8.000 (dipende da complessit\u00e0). Documentazione policy: \u20ac1.000-2.500. Formazione team: \u20ac200-500 per persona. Audit: \u20ac1.500-3.000. Totale: \u20ac5.500-15.500 per PMI. Ma il 70% \u00e8 autogestibile se hai skills di sysadmin.<\/p>\n<h3>Se ho un incidente ad ottobre 2026 e non sono ancora compliant, cosa succede?<\/h3>\n<p>ACN combina due valutazioni: (1) conformit\u00e0 alle misure di sicurezza base, (2) qualit\u00e0 della gestione dell&#8217;incidente. Se sei in piena compliance e hai un incidente, rischi poche sanzioni. Se sei non-compliant E l&#8217;incidente si propaga a causa della negligenza, rischi il massimale di multa (10M\u20ac o 2% turnover). La notifica CSIRT entro 24h \u00e8 l&#8217;unica cosa che salva da sanzioni ancor pi\u00f9 pesanti.<\/p>\n<h3>Ho un hosting client che dice &#8220;gestite voi la NIS2&#8221;: cosa rispondo?<\/h3>\n<p>La NIS2 \u00e8 <strong>responsabilit\u00e0 del data owner<\/strong> (il tuo client), non del provider. Voi potete offrire un servizio di &#8220;assisted compliance&#8221;: vi faremo la gap analysis, implementeremo misure tecniche sul vostro server, vi aiuteremo con documentazione. Ma l&#8217;approvazione management, il sign-off su policy, la notifica CSIRT in caso di incidente: sono responsabilit\u00e0 del client. Chiarisci questo nel SLA con una riga tipo: &#8220;NIS2 compliance support: included up to [X hours], beyond = time &amp; materials @\u20ac150\/h&#8221;.<\/p>\n<h3>Posso usare soluzioni open source per NIS2?<\/h3>\n<p>Assolutamente s\u00ec. ELK Stack, Ansible, OpenSCAP, Lynis, Graylog, PrometheusGrafana, Gitea, Nextcloud: tutto open source \u00e8 compatibile con NIS2. ACN non prescrive tool specifici, ma &#8220;misure appropriate e proporzionate&#8221;. Usa open source, documenta il tuo approccio, e sei a posto. Risparmio: \u20ac10-20k\/anno vs SaaS proprietary.<\/p>\n<h2>Conclusione: Compliance \u00e8 Inevitabile, ma i Costi Sono Gestibili<\/h2>\n<p>Aprile 2026 segna il punto di non ritorno: da questa data, NIS2 diventa operativa e verificabile. Come sysadmin responsabile dell&#8217;infrastruttura, vi suggerisco di anticipare gli adempimenti entro fine marzo. <cite>Il ciclo di adeguamento \u00e8 strutturalmente aperto: le misure di base rappresentano il livello di partenza, non il traguardo. La NIS2 va intesa come un percorso di maturazione continua verso la resilienza, non come un adempimento da spuntare su una lista<\/cite>.<\/p>\n<p>I costi non devono essere spaventosi. Con una strategia di <strong>automazione, opensource, e autogestione interna<\/strong>, ho contenuto l&#8217;investimento iniziale a \u20ac4-5k e i costi ricorrenti a \u20ac500\/mese. Avrei potuto spenderne 5-10 volte di pi\u00f9, ma la coscienza di sysadmin ha vinto.<\/p>\n<p>La vera sfida non \u00e8 tecnica: \u00e8 <strong>organizzativa e documentale<\/strong>. Fate un piano, automatizzate quello che potete, documentate tutto su repository versionato, testate il DR, e dormite sonni tranquilli quando ad ottobre 2026 ACN bussa alla porta.<\/p>\n<p><strong>Commentate qui sotto se avete dubbi specifici sulla vostra infrastruttura Plesk o hosting: vi aiuto volentieri a calibrare la roadmap NIS2 per il vostro contesto.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come adeguo il mio hosting Plesk e infrastruttura ai nuovi obblighi NIS2 di aprile 2026 mantenendo costi bassi. Strategia pratica di sysadmin: gap analysis, automazione, opensource e documentazione.<\/p>\n","protected":false},"author":1,"featured_media":1824,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"NIS2 Hosting Aprile 2026: Adeguamento Infrastruttura","_seopress_titles_desc":"Adeguamento NIS2 hosting aprile 2026: implementazione pratica, costi reali (\u20ac4-5k iniziali), automazione con opensource, governance su Plesk. Guida per sysadmin.","_seopress_robots_index":"","footnotes":""},"categories":[3],"tags":[603,290,604,316,116,135],"class_list":["post-1823","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hosting","tag-compliance","tag-hosting","tag-infrastruttura","tag-nis2","tag-plesk","tag-sicurezza-informatica"],"_links":{"self":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/comments?post=1823"}],"version-history":[{"count":0,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/posts\/1823\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media\/1824"}],"wp:attachment":[{"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/media?parent=1823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/categories?post=1823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/darioiannascoli.it\/blog\/wp-json\/wp\/v2\/tags?post=1823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}