Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
HackTheBox 320x100 1
Una piccola Agenzia di Sicurezza creata a Vicenza per rispondere agli attacchi informatici.

Una piccola Agenzia di Sicurezza creata a Vicenza per rispondere agli attacchi informatici.

2 Dicembre 2021 16:22

Il Consiglio Provinciale di Vicenza ha avviato un tavolo permanente sulla sicurezza informatica, lo riporta la rivista tviweb on-line television di Vicenza.

Si tratta di una task force contro gli attacchi informatici che recentemente hanno visto particolarmente coinvolta la pubblica amministrazione e che hanno fatto emergere la rilevanza e la strategicità del tema della sicurezza informatica.

Siedono al tavolo

  • Provincia di Vicenza
  • il Comune di Vicenza
  • Pasubio Tecnologia Srl.

“La sicurezza non è un elemento opzionale, ma un cardine dei processi della pubblica amministrazione”

Spiega il consigliere provinciale con delega ai servizi informatici Valter Orsi

“lo dicono le leggi e le direttive nazionali ed europee, ma lo dice soprattutto la necessità di difendersi dalla minaccia cibernetica che con tecniche sempre più evolute punta ad ingannare l’utente finale dei servizi digitali. Contrastare questa minaccia significa non solo garantire l’integrità e la riservatezza delle informazioni di cui dispone la PA, ma anche rafforzare il rapporto di fiducia degli utenti nei servizi digitali erogati dalla PA, che sono sempre di più e riguardano sempre più materie.”

ed inoltre afferma:

“La pandemia ha accelerato il percorso di digitalizzazione della pubblica amministrazione -sottolinea l’assessore all’innovazione del Comune di Vicenza Valeria Porelli– Offrire servizi on line significa disporre di tecnologie innovative che li possano supportare, ma significa anche saperle utilizzare al meglio delle loro potenzialità, facilitarne l’uso promuovendone la conoscenza e garantirne un utilizzo sicuro. Ed è proprio a quest’ultimo punto che si deve dedicare il tavolo permanente della sicurezza informatica.”

Il tavolo permanete per la sicurezza informatica rappresenta per il vicentino quello che a livello nazionale rappresenta l’Agenzia Nazionale della Cybersicurezza.

Ha il compito di unificare tutte le attività di protezione dalle minacce informatiche (reti, sistemi informativi, servizi informatici e comunicazioni elettroniche), e di accrescere, attraverso la promozione della cultura della sicurezza cibernetica, la consapevolezza del settore pubblico, privato e della società civile sui rischi e le minacce informatiche.

Un ruolo particolarmente impegnativo, politicamente gestito dal tavolo, ma tecnicamente demandato al SAD, cioè il Soggetto Aggregatore per il Digitale che per Vicenza ha proprio la Provincia come ente capofila assieme a Comune di Vicenza e Pasubio Tecnologia Srl.

Il SAD è destinato ad assumere il ruolo di guida, coordinamento e, più in generale, di punto di riferimento a livello provinciale del percorso di trasformazione digitale del territorio veneto.

Un percorso già iniziato, che sta interessando sia i Comuni che gli istituti superiori su cui la Provincia ha competenza, grazie ad un finanziamento regionale di quasi 2 milioni di euro.

“Abbiamo il dovere -conclude Orsi- di portare il nostro territorio e i nostri enti ad un livello tecnologico avanzato. E lo dobbiamo fare garantendo servizi efficaci e sicuri.”

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…

Immagine del sitoCybercrime
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
Redazione RHC - 08/01/2026

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in un nuovo perimetro critico della…

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…