Home > Economia e Finanza > Cyber Security: la sfida emergente della transizione digitale

Cyber Security: la sfida emergente della transizione digitale

scritto da: AIDR | segnala un abuso

Cyber Security: la sfida emergente della transizione digitale

La tutela della cybersicurezza è diventata un tema sempre più centrale, specie dopo l’avvio del processo di digitalizzazione dell’amministrazione pubblica. Lo stesso governo Draghi, creando col decreto-legge n.22 del 2021 il Ministero per l’innovazione tecnologica e la transizione digitale, si prefigura di accellerare la digitalizzazione delle pubbliche amministrazioni, rinforzando le infrastrutture digitali materiali ed immateriali. Diventa così importante innalzare i livelli di sicurezza informatica delle banche dati, in conformità alle più recenti prescrizioni in tema di sicurezza cibernetica. Il potenziamento della cybersicurezza risulta infatti fondamentale per contenere le conseguenze di incidenti ed attacchi alle reti ed ai sistemi informatici.


È sempre più urgente assicurare la sicurezza dei dati personali. I dati statistici dimostrano chiaramente che i cyberattacchi sono aumentati del 66% in 4 anni, e i danni globali causati dalle minacce cibernetiche rappresentano ormai una cifra enorme, sia per i privati che per le aziende, senza contare tra l’altro i danni determinati dai cyerattacchi rivolti contro i sistemi informatici delle istituzioni pubbliche (Clusit, 2021).

La tutela della cybersicurezza è diventata un tema sempre più centrale, specie dopo l’avvio del processo di digitalizzazione dell’amministrazione pubblica. Lo stesso governo Draghi, creando col decreto-legge  n.22 del 2021 il Ministero per l’innovazione tecnologica e la transizione digitale, si prefigura di accellerare la digitalizzazione delle pubbliche amministrazioni, rinforzando le infrastrutture digitali materiali ed immateriali. Diventa così importante innalzare i livelli di sicurezza informatica delle banche dati, in conformità alle più recenti prescrizioni in tema di sicurezza cibernetica. Il potenziamento della cybersicurezza risulta infatti fondamentale per contenere le conseguenze di incidenti ed attacchi alle reti ed ai sistemi informatici.

È infatti noto che la cybersecurity è da tempo in cima all’agenda della politica italiana. La priorità data a questa tematica ha trovato espressione normativa con il Decreto Legge n. 82 pubblicato il 14 giugno 2021, recante “Disposizioni urgenti in materia di cybersicurezza, definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la cybersicurezza nazionale”.

La funzione del decreto è quella di potenziare la sicurezza e ridurre la vulnerabilità dei vari sistemi tecnologico-informatici contro gli attacchi informatici che vengono posti in essere per ottenere dati a scopi fraudolenti (ISACA, 2015).Il provvedimento normativo si pone come espressione di attualizzazione e continuità delle indicazioni che il Parlamento Europeo ha espresso venti anni fa, quando ha preannunciato nella “Relazione sull’esistenza di un sistema d’intercettazione per le comunicazioni private ed economiche” (2001) che il tema della sicurezza dei sistemi informatici sarebbe diventato sempre più importante di pari passo alla diffusione e all’utilizzo dei mezzi tecnologico-digitali.

Il Decreto legge, oltre ad istituire il Comitato interministeriale per la cybersicurezza ed il Nucleo per la cybersicurezza, aventi rispettivamente funzioni deliberative e preventive, ha creato anche l’Agenzia Nazionale per la Cybersecurity. L’ente giuridico, come si legge nel testo del Decreto, “assicura, nel rispetto delle competenze attribuite dalla normativa vigente ad altre amministrazioni, il coordinamento tra i soggetti pubblici coinvolti in materia di cybersicurezza a livello nazionale e promuove la realizzazione di azioni comuni dirette ad assicurare la una cornice di sicurezza e la resilienza cibernetiche per lo sviluppo della digitalizzazione del Paese, del sistema produttivo e delle pubbliche amministrazioni, nonché per il conseguimento dell’autonomia, nazionale ed europea, riguardo a prodotti e processi informatici di rilevanza strategica a tutela degli interessi nazionali nel settore” ed, inoltre, “assume tutte le funzioni in materia di cybersicurezza già attribuite dalle disposizioni vigenti al Ministero dello sviluppo economico”.

Queste evoluzioni normative segnano un profondo cambiamento in materia della cybersecurity, sempre più centrale da un punto di vista strategico in un’epoca sempre più informatizzata. Come accennato, questi provvedimenti sono funzionali non solo a proteggere i sistemi informatici degli enti pubblici, ma sorgo anche a tutela di aziende e privati. Nella fattispecie dell’ambito aziendale, preme ricordare che la compromissione della sicurezza gestionale dei dati personali che i clienti affidano ai professionisti ed alle aziende causa perdita di fiducia, imbarazzo e persino azioni legali nei confronti dell’organizzazione aziendale stessa (Prandi, 2010).

Per questa motivazione, enti pubblici e privati registrano un fabbisogno crescente di esperti informatici e legali, al fine di garantire la tutela giuridica ed informatica dei dati sensibili e risolvere possibili controversie. Nella fattispecie, si fa sempre più necessaria diventa la presenza di figure specifiche, capaci di recuperare e gestire cyberinformazioni gestendo la tutela della privacy e della riservatezza, sia da un punto di vista legale che informatico, come appunto gli informatici forensi (Lupària & Ziccardi, 2007).

Aziende ed enti pubblici, dunque, hanno sempre più bisogno di esperti in cybersicurezza e in privacy allo scopo di proteggere, con adeguate strategie e misure giuridiche e informatiche, la sicurezza della rete dei propri servizi informatici, garantendo una corretta tutela dei dati sensibili conservati. Man mano che la transizione digitale verrà implementata, aumenterà nel mondo del lavoro la richiesta di quelle figure professionali che fanno da ponte tra informatica e giurisprudenza, primi tra tutti appunto gli informatici forensi, i cyber security manager ed i data protection officer.

In Italia sono diverse le realtà formative che erogano corsi professionalizzanti finalizzati a creare figure esperte nella gestione della sicurezza informatica. Tra i diversi istituti formativi, certamente è degna di nota la ricca offerta formativa della scuola online EuroFormation, diretta dal prof. Giuseppe Gorga, docente in Diritto Digitale, Executive Manager in tema Privacy e Cyber Security e Presidente della Confederazione Privacy e Data Protection. EuroFormation sta contribuendo al dibattito sul tema con webina, approfondimenti ed interviste ad esponenti del mondo della cybersicurezza e della politica. Oltre a questo, è sede di corsi di formazione riconosciuti a livello internazionale negli ambiti della cybersicurezza. Esperienze formative ed accademiche come queste, oltre ad essere preziose per quanti vogliono entrare in questo mondo lavorativo in continua crescita, alimentano di contributi e di risorse la ricerca di soluzioni efficaci al tema della sicurezza in ambito informatico.

Riferimenti

DL 18 maggio 2018, n. 65. Attuazione della direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio, del 6 luglio 2016, recante misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione, Pubblicato in Gazzetta Ufficiale del 9 giugno 2018, n. 132.

DL 14 giugno 2021, n. 22. Disposizioni urgenti in materia di riordino delle attribuzioni dei Ministeri. Pubblicato in Gazzetta Ufficiale del 1° marzo 2021, n. 51

DL 14 giugno 2021, n. 82. Disposizioni urgenti in materia di cybersicurezza, definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la cybersicurezza nazionale. Pubblicato in Gazzetta Ufficiale del 14 giugno 2021, n. 140.

ISACA. (2015). CSX Cybersecurity Fundamentals Study Guide. Rolling Meadows: ISACA.

Lupària, L., & Ziccardi, G. (2007). Investigazione penale e tecnologia informatica. L’accertamento del reato tra progresso scientifico e garanzie fondamentali. Milano: Giuffrè.

Parlamento Europeo. (2001). Relazione sull’esistenza di un sistema d’intercettazione globale per le comunicazioni private ed economiche (sistema d’intercettazione Echelon) (2001/2098 (INI)). Tratto da https://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+REPORT+A5-2001-0264+0+DOC+XML+V0//IT

Prandi, P. (2010). Il risk management. Teoria e pratica nel rispetto della normativa. Milano: FrancoAngeli.


Fonte notizia: https://www.aidr.it/cyber-security-la-sfida-emergente-della-transizione-digitale/


Cyber Security | AIDR | Transizione digitale |



Commenta l'articolo

 

Potrebbe anche interessarti

QINTESI: GDPR e Cyber Security attraverso metodi, strumenti e framework


Configurare la Fototrappola LKM Security


Tutte le potenzialità dell'integrazione: Acronis rende accessibile la Cyber Protection per tutti i MSP, a costo zero


L'integrazione di Acronis Cyber Protect porta a un nuovo livello la sicurezza di Citrix® Workspace™


Fortinet presenta FortiGate 1800F per consentire alle aziende performance elevate e una segmentazione interna dinamica


Q6 Cyber sceglie Alfa Group per portare l’E-Crime Intelligence in EU e UK


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Tutelare l’identità online, approfondimento a Digitale Italia

Tutelare l’identità online, approfondimento a Digitale Italia
“Siamo noi a costruire il nostro IO digitale, condividendo in rete diverse informazioni. Per questo è necessario acquisire una nuova consapevolezza del valore della nostra identità digitale e del ruolo che questa assume tanto nella vita privata, quanto in quella professionale, e monitorarla con attenzione” ha sottolineato Gabriele Gallassi nel corso del suo intervento. “Per far questo, oggi abbiamo a disposizione nuovi innovativi strumenti che permettono, ad esempio la de-indicizzazione di quei contenuti che non ci rispecchiano più”. Galassi (Tutela Digitale): così possiamo difenderci online e tutelare la nostra reputazioneQuale percezione hanno gli altri della nostra identità in rete, in che modo possiamo cancellare le immagini online che non ci rappresentano, è possibile tutelarsi da contenuti lesivi della nostra reputazione? A Digitale Italia nuovo approfondimento legato ai temi della digitalizzazione. Ospiti del format web (continua)

I contenuti di valore: cosa paga davvero sui social

I contenuti di valore: cosa paga davvero sui social
Per una azienda, piccola o grande che sia, non basta la presenza, o almeno non basta più la semplice presenza, sui social bisogna andare oltre, creando contenuti di valore. Non ci sono scorciatoie, l’algoritmo che regola l’ecosistema Facebook, è impietoso: i contenuti in organico (quelli postati sui social senza adv) sono destinati ad ottenere una visibilità sempre più ridotta in favore di contenuti generati da profili privati. Allora come uscire dall’empasse, come emergere dal limbo della poca visibilità e fare davvero la differenza online? di Valentina Palmieri, giornalista – social media manager e socio AidrLa chiave del successo di una buona strategia di social media marketing passa da lì, non ci sono dubbi. Per una azienda, piccola o grande che sia, non basta la presenza, o almeno non basta più la semplice presenza, sui social bisogna andare oltre, creando contenuti di valore. Non ci sono scorciatoie, l’algoritmo che regola l’eco (continua)

Tempo di vendemmia… digitale

Tempo di vendemmia… digitale
Il rito della vendemmia è millenario, e per molti aspetti le azioni umane sono le stesse di sempre, ben rappresentante dalle formelle e dai bassorilievi dei “cicli delle stagioni” delle grandi cattedrali romaniche che infallibilmente associano il mese di settembre – nell’allora vigente calendario giuliano – al segno zodiacale della Bilancia ed alla raccolta delle uve. La vendemmia 2021 sta per concludersi, e con essa un arco temporale di vita fenologica caratterizzato, per buona parte delle regioni viticole europee, da fenomeni estremi che vanno dalla grande gelata primaverile del 7/8 aprile alla siccità estiva.Il rito della vendemmia è millenario, e per molti aspetti le azioni umane sono le stesse di sempre, ben rappresentante dalle formelle e dai bassorilievi (continua)

Mobilità e Transizione ecologica: Un lungo percorso per rinnovare le infrastrutture, cambiare le abitudini e rimettere a posto le cose

Mobilità e Transizione ecologica: Un lungo percorso per rinnovare le infrastrutture, cambiare le abitudini e rimettere a posto le cose
Nell’ambito della mobilità a preoccupare maggiormente è lo stato delle aree metropolitane, mentre riguardo alle aree extraurbane permane il forte squilibrio del trasporto su strada rispetto alle altre modalità di trasporto, soprattutto riguardo alle merci. Transizione energetica,  Transizione digitale, Transizione  verso nuove forme di mobilità: è iniziato un lungo cammino e dopo aver  ignorato per molto tempo i laceranti  gridi di allarme del Pianeta, è ora urgente cercare di rimettere a posto le cose.La transizione avviene però  in modalità “dinamica”  e, quindi,  in parallelo&n (continua)

Pandemia, PNRR e Revenge porn impattano sul Codice privacy e modificano il trattamento dati personali con decorrenza dal 9 ottobre 2021

Pandemia, PNRR e Revenge porn impattano sul Codice privacy e modificano il trattamento dati personali con decorrenza dal 9 ottobre 2021
Il Governo per mantenere l’impegno di sburocratizzare il processo decisionale della decretazione attuativa dell’azione di governo ha abrogato l’art. 2-quinquiesdecies del Codice Privacy. Questa norma prevedeva per i trattamenti che presentavano rischi elevati per l’esecuzione di un compito di interesse pubblico, ossia per quelli fatti dalla Pubblica Amministrazione nell’esercizio dei suoi compiti, la necessità del parere preventivo del Garante, che poteva prescrivere misure e accorgimenti che il titolare del trattamento era tenuto poi ad adottare preventivamente. Praticamente un controllo sovraordinato all’azione di governo che mal si conciliava con i tempi e la snellezza della procedura di efficientamento della spesa del PNR. di Michele Gorga, avvocato e componente osservatorio Aidr per il coordinamento dei DPO, RTD e Reputation ManagerTre le modifiche al Decreto Legislativo 30 giugno 2003 n. 196, nella versione aggiornata con il Decreto Legislativo 101del 2018, apportate con il neonato Decreto Legge 8 ottobre 2021, entrato in vigore sabato 9 ottobre 2021.La prima modifica, che ha già fatto gridare allo scandalo, ma l’ (continua)