18 C
Roma
venerdì, Settembre 20, 2024

Maltempo, Farina (Ania): allarme vede coinvolta tutta l’umanità

Appena colpita l’Emilia Romagna Roma, 20 set. (askanews)...

Rinnovabili, Pichetto Fratin: 5,7 mld per Comunità energetiche

Assemblea Confapi Padova Padova, 20 set. (askanews) –...

Licheri (M5s): Sardegna capofila nella transizione sostenibile

“Grazie alla tenacia della presidente della Regione...

Cyberattacchi, l’Ue mette in campo due nuove norme

AutoprodottiCyberattacchi, l’Ue mette in campo due nuove norme

Al G7 presentato “Horus”, un nuovo progetto italiano contro i cybercriminali

Pubbliche Amministrazioni, enti nazionali e locali, partecipate e fornitori di pubblici servizi, ‘colpevole’ la rapida trasformazione digitale e dal massiccio utilizzo dello smart working, sono sempre più nel mirino dei cyberattacchi.

Secondo il rapporto Clusit 2024, nel 2023 si sono verificati 2.779 attacchi informatici con un incremento del 12% rispetto all’anno precedente. L’81% di questi attacchi ha avuto una gravità compresa tra “elevato” e “critico”.

A livello globale, l’11% degli attacchi ha avuto successo in Italia.

Per rispondere al crescente rischio, l’Unione europea ha messo in campo due direttive, la Nis2 Network and Information Systems – Nis2 e la Critical Entities Resilience-Cer.

“La direttiva Nis2 aggiorna il quadro giuridico esistente, estendendo il suo ambito di applicazione a numerose organizzazioni pubbliche e private – evidenzia Guido Rosignoli, vicepresidente della Cassa dei ragionieri e degli esperti contabili – e distingue tra enti essenziali e importanti, imponendo loro requisiti di sicurezza specifici e obblighi di notifica per incidenti informatici”.

“La direttiva Cer invece, impone agli Stati membri di designare autorità nazionali per il controllo della sicurezza informatica e identifica settori chiave come energia, trasporti, banche e sanità. Inoltre – prosegue Rosignoli – durante il recente G7 in Puglia, è stato presentato ‘Horus’, un progetto che combina Intelligenza Artificiale e conoscenza delle minacce cibernetiche per identificare e neutralizzare le minacce in tempo reale, riducendo il rischio di violazioni dei dati e interruzioni operative”.

Check out our other content

Check out other tags:

Most Popular Articles