
Redazione RHC : 30 Ottobre 2024 07:24
Il governo italiano, in risposta agli sviluppi recenti, si appresta a varare una serie di iniziative volte a rafforzare la sicurezza delle banche dati, soprattutto all’interno di istituzioni come le forze dell’ordine e l’intelligence. Ma sembra che ci sono tensioni interne tra Palazzo Chigi e l’Agenzia per la Cybersicurezza Nazionale (ACN) e il decreto tarda ad essere emesso.
Questo pacchetto di misure nasce dalla necessità di arginare accessi non autorizzati e scambi impropri di informazioni riservate, che hanno generato preoccupazione a livello nazionale e internazionale.
Le nuove linee guida, attualmente in fase di definizione, si concentrano sull’aumento della consapevolezza di ogni utente che accede alle banche dati, dai poliziotti ai funzionari delle agenzie di intelligence. L’obiettivo è chiaro: sottolineare che anche un singolo accesso illecito rappresenta un reato.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Inoltre, sarà enfatizzata la responsabilità dei supervisori, che potranno essere perseguiti per omessa vigilanza qualora non vigilino adeguatamente sugli accessi effettuati.

Tra le iniziative principali emergono:
L’implementazione di queste nuove linee guida richiederà un investimento significativo, stimato in decine di milioni di euro.
Tali risorse saranno destinate all’aggiornamento delle infrastrutture informatiche e alla formazione continua del personale, con l’obiettivo di garantire la tutela dei dati sensibili e prevenire future vulnerabilità.
Per affrontare situazioni di criticità nella cybersecurity, è fondamentale adottare misure tecniche di contenimento che solo un’operatività di basso livello può garantire. In scenari complessi e ad alto rischio, è l’azione diretta, sul campo, a fare la differenza, evitando l’inutile dispersione di energie in iniziative di alto livello poco incisive. Solo operazioni puntuali e immediate riescono infatti a ridurre le vulnerabilità, limitando l’impatto degli incidenti e preservando la sicurezza dei dati e delle infrastrutture sensibili.
Chi suggerisce di affrontare questi problemi con ulteriori sovrastrutture burocratiche o nuove misure di sicurezza sta percorrendo una strada sbagliata. Prima di sovraccaricare aziende e istituzioni con requisiti aggiuntivi, è fondamentale interrogarsi sulla reale capacità di tali requisiti di ridurre sostanzialmente il rischio. Oggi ci si trova a gestire centinaia di requisiti di sicurezza provenienti da infinite normative, che spesso vengono ridotti a una semplice riga in un file Excel.
Quando una riga Excel è uguale ad un’altra, si rischia di non focalizzare l’attenzione sulle cose importanti.
Sarebbe necessario quindi attribuire un peso a ciascun requisito, assicurando che le cose più rilevanti vengano implementati senza indugi. Solo così potremo garantire una protezione efficace e mirata, evitando la dispersione di risorse (soldi) su misure poco efficaci.
In sintesi, la cybersecurity in Europa e in Italia è complicata e spesso non viene compresa.
Per progredire realmente in questo ambito, è necessario ripensare il modello attuale, puntando su una semplificazione che consenta un approccio più mirato ai requisiti di sicurezza fondamentali. Solo attraverso questa ristrutturazione potremo affrontare in modo efficace le sfide emergenti e garantire una protezione adeguata delle informazioni sensibili.
Redazione
Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condu...

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt’altro che banale...

Shanghai, 11 novembre 2025 – Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Pr...