Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
320x100 Itcentric
Tutti in cyber security. Moda del momento, emergenza o realtà?

Tutti in cyber security. Moda del momento, emergenza o realtà?

Redazione RHC : 8 Aprile 2022 09:06

Abbiamo assistito ultimamente all’avvio di moltissime iniziative tutte italiane sulla cybersecurity.
Ma la domanda è se si tratti di vera consapevolezza al rischio che deriva dalle diffuse violazioni, oppure una moda del momento destinata a fare il suo corso per poi svanire lentamente nel nulla per successive carenze di budget o mancato interesse.

Abbiamo visto nel recente passato altre organizzazioni attivare iniziative in tal senso, come ad esempio a Vicenza, dove è stata creata una Task force contro il cybercrime, oppure la Regione Lazio crea la scuola di Alta formazione sulla Cybersecurity, o l’istituto superiore Bodoni di Lecco avvia un corso sulla cybersecurity. Oggi veniamo a conoscenza di un nuovo Polo sulla Cybersecurity creato a Cagliari.

Nello specifico, Valeria Satta, assessore regionale degli Affari generali per la Sardegna, ha annunciando che verrà creato a Cagliari un Polo informatico in un edificio messo a disposizione dalla Città metropolitana.


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“La Giunta regionale ha deliberato la nascita in Sardegna del primo Polo nazionale per la sicurezza cibernetica per contrastare con maggiore efficacia le minacce informatiche che sempre più frequentemente si verificano nei confronti dei sistemi informativi pubblici e privati. Un grande risultato che garantisce maggiore sicurezza all’intero territorio”.

E ha aggiunto:

“Potrà collaborare con tutti i soggetti istituzionalmente competenti nel contrasto dell’accresciuta esposizione alle minacce cibernetiche e alla repressione dei reati informatici, dalle università alle forze dell’ordine. Ampio spazio verrà dedicato anche all’Accademia per la sicurezza cibernetica, che avrà il compito di formare e sensibilizzare coloro che operano nella pubblica amministrazione centrale, nei comuni e negli enti locali sui rischi insiti nell’uso delle tecnologie informatiche”.

Da quanto viene riportato da Cagliaripad, le iniziative di prevenzione deliberate dalla Giunta regionale prevedono anche l’istituzione in Sardegna della Unità di crisi cibernetica (Ucc) che

“avrà il compito di formulare proposte e raccomandazioni in merito alle principali criticità nel settore della sicurezza informatica, adottare misure di protezione delle infrastrutture digitali regionali dai possibili rischi cyber derivanti da situazioni contingenti, intervenire in maniera tempestiva ed efficace in caso di attacco informatico e interfacciarsi con l’Agenzia nazionale di cybersicurezza. L’Ucc”

Ha spiegato l’assessora Satta

“sarà composta da personale altamente specializzato e appositamente formato e si attiverà tempestivamente in occasione di emergenze derivanti attacchi o minacce cibernetiche per l’adozione di misure di contrasto o mitigazione degli attacchi informatici, a garanzia della sicurezza dei sistemi informativi regionali e dei dati”.

Molto bene! La cosa importante, come sempre abbiamo detto è avviare un forte cambiamento partendo dalle scuole primarie o superiori in quanto la cybersecurity deve entrare a far parte del nostro DNA.

Se non partiamo dalle scuole, se altresì facciamo solo formazione a persone lavorando come spesso accade in “contingency”, senza pensare al futuro prossimo, ma in preda al terrore di una prossima violazione, non vedremo mai tra 15 anni quel forte cambiamento sperato.

Cosa che probabilmente manca in tutto questo, è avviare queste iniziative sin dalle scuole medie e superiori in quanto solo in questo modo avremo la possibilità di incidere attivamente sull’interesse a questa materia.

Avviare iniziative solo per persone semi professionalizzante o nelle università non ci consente di far scattare quella giusta scintilla a tutti quei ragazzi che non sanno neanche l’esistenza di questa materia. Così facendo ne perdiamo moltissimi perché non conoscono che esiste una “alternativa”.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...