Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Enterprise BusinessLog 320x200 1
L’Italia vola nel cloud: 14mila enti locali digitalizzati entro il 2026. Ci riusciremo davvero?

L’Italia vola nel cloud: 14mila enti locali digitalizzati entro il 2026. Ci riusciremo davvero?

4 Aprile 2023 08:19

La battaglia ideologica che attualmente è attiva nel nostro paese, in realtà mai sopita dalla fine della seconda guerra mondiale, vedrà di certo una fiammata in questo mese di Aprile. Questo perché eventi storici e ricorrenze speciali, porteranno certamente un contrasto, che speriamo sia solo verbale.

Il nostro paese è diviso sempre su tutto, se non è il calcio, ci sono le divisioni religiose, figuriamoci quelle politiche. Proprio nella politica, non riusciamo ad essere Paese, fare sistema. Al contrario molti altri paesi europei sfruttano questa divisione nel giornalismo main stream, passando per i social, che chiaramente spingono, utilizzando diversi strumenti di cyber-intelligence su quei temi che ci vedono “divisi”.

Uno dei temi più gettonati dal campanilismo italico è certamente il PNRR, dove già la politica ha trovato modo di scontrarsi e dividersi, e non è difficile prevedere che l’opinione pubblica non segua il cattivo esempio, ed inizi a vedere i fondi del PNRR quale motivo di divisione e contrasto sociale.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Noi di RHC siamo sempre positivi e cerchiamo di unire, piuttosto che dividere, ed abbiamo scoperto che parte dei fondi del PNRR che riguardano il mondo digitale saranno ben investiti in Italia. Anzi siamo ben oltre le previsioni.

Il Dipartimento per la trasformazione digitale ha recentemente comunicato che l’80% delle amministrazioni locali italiane, hanno aderito ai fondi del PNRR destinati per la transizione digitale!
Oltre 14mila amministrazioni locali, tra cui scuole, comuni, asl hanno aderito agli avvisi pubblici per la cosiddetta migrazione nel cloud, al fine di alleggerire il carico fisico dei dati, nei server.

Questo perché come previsto dal piano europeo, vuole che il cloud sia pronto nel 2026, al fine di conservare i dati degli uffici pubblici. Insomma, 14 mila enti locali hanno fatto sbocciare la loro cyber cultura, anche forse causata dagli attacchi che tra il 2020 e questo inizio 2023 hanno evidenziato le lacune che ci portavamo dietro, riguardo il cyber mondo.

Avevamo scritto in passato degli attacchi agli ospedali ed altri enti locali in Italia, e crediamo che questa corsa alla digitalizzazione del paese, sia anche un po’ merito nostro, perché in diverse occasioni e con molti attori vittime degli attacchi, ci siamo confrontati, supportando loro per formule preventive o di scolarizzazione degli utenti e degli impiegati pubblici.

Molto spesso gli impiegati e gli utenti finivano per essere i veri “vettori” di infezione cyber, loro malgrado, perché dovevano lavorare o svolgere attività d’ufficio, su macchine vecchie, software non aggiornati o improvvisate sale di controllo dove cavi volanti e password venivano lasciate appese al muro, nella disponibilità di tutti.

Nelle parole del sottosegretario Alessio Butti si rileva tutto l’entusiasmo di questo passo avanti verso la digitalizzazione del paese, parole che qui rimportiamo: “Siamo molto soddisfatti. Non solo perché abbiamo raggiunto l’obiettivo rispettando le scadenze europee, ma anche perché siamo riusciti ad ottenere un risultato persino superiore a quanto stabilito dal Pnrr. È stato possibile grazie ad un grande lavoro di squadra che ci ha visto collaborare ad ogni livello istituzionale, al fianco di dirigenti scolastici, sindaci, responsabili della Transizione digitale in tutta Italia.”

Ricordiamo che stiamo parlando di una cifra consistente – 1 miliardo di euro – che consentirà agli enti locali che hanno aderito, di migliorare sistemi, applicativi, software e migrazione dei dati per semplificare e adeguarsi agli standard cyber di altre città europee, che hanno iniziato a pensare “smart” molto prima di noi.

RHC si augura che questa svolta degli enti locali, funga da volano per molte imprese ed aziende, che ancora non credono nella necessità di mettere in protezione i sistemi cyber, finendo per subire attacchi continui, come spesso raccontiamo su queste pagine.

Avere una cyber agenzia di sicurezza come ACN, non significa restare a guardare che essa svolga il compito di aprire lo scudo protettivo come una chioccia fa con i pulcini, ma significa implementare, aggiornare, condividere, interagire e comunicare sempre ogni tipo di problematica, anche quella che sembra di poco conto, per poter fare squadra e garantire quel giusto perimetro di sicurezza passiva di cui abbiamo bisogno, subito.

Guardiamo alla volontà di questi 14 mila enti locali con stima ed ammirazione e cerchiamo tutti insieme di respingere le ingerenze che ogni giorno si muovono contro l’Italia, solo così potremmo sfruttare al meglio le opportunità che il cyber mondo ci offre. L’alternativa, ricordate sempre è il tasto “delete”, e se ci cancellano finiremo per essere solo strumenti in mano ad altri, certamente più cyber di noi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…