• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI
    • Gruppo MAIRE: un passo avanti verso l’innovazione con SAP
    • Wynxx: la nuova soluzione basata su GenAI di GFT Technologies
    • L’AI sovrana plasma il futuro di tutti i settori
    • Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025
    • Cybersecurity: le previsioni di Deloitte
    • Multi-cloud: come proteggerlo in modo adeguato?
    • SentinelOne: affrontare le sfide informatiche di oggi con Purple AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    By Redazione LineaEDP10/06/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Giorgio Triolo di Axitea condivide qualche previsione in ambito cybersecurity a seguito della pubblicazione del nuovo DPCM

    cybersecurity

    Nell’articolo che condividiamo di seguito Giorgio Triolo, Chief Technology Officer di Axitea spiega che il DPCM del 30 aprile 2025 rappresenta un’importante tappa nell’evoluzione della normativa italiana in materia di cybersecurity e procurement pubblico, soprattutto nel contesto del Perimetro di Sicurezza Nazionale Cibernetica (PSNC). Conformarsi non è di certo semplice per aziende private ed enti pubblici, ma seguendo alcune best practice queste sfide possono essere superate.

    Buona lettura!

    Rafforzare il perimetro nazionale di sicurezza: le opportunità offerte dal nuovo DPCM

    Nel contesto di una digitalizzazione sempre più pervasiva, i fornitori di servizi essenziali si trovano ad affrontare sfide di cybersecurity in costante evoluzione. I recenti attacchi hacker rivolti contro enti pubblici, infrastrutture energetiche e sanitarie, tra le altre, evidenziano la crescente necessità di rafforzare la sicurezza informatica delle infrastrutture digitali del Paese. Si tratta di un trend confermato dal Rapporto Clusit 2025 secondo il quale gli incidenti che hanno colpito le organizzazioni governative sono aumentati di oltre il 100% dal 2020 al 2024, con un incremento di oltre il 50% solo nell’ultimo anno. Questo scenario impone una riflessione sulla sicurezza non solo del settore pubblico, ma anche di tutte quelle realtà private che, a vario titolo, contribuiscono alla sicurezza e alla resilienza del Paese. Il DPCM del 30 aprile 2025 rappresenta un’importante tappa nell’evoluzione della normativa italiana in materia di cybersecurity e procurement pubblico, soprattutto nel contesto del Perimetro di Sicurezza Nazionale Cibernetica (PSNC).

    Quello che all’apparenza potrebbe sembrare un onere, rappresenta però anche un’opportunità: pubblica amministrazione e imprese che operano in settori critici possono sfruttare il DPCM come un catalizzatore per ottimizzare la propria postura di sicurezza e offrire una migliore protezione ai dati dei cittadini.

    Decodificare il DPCM: oltre la conformità, una visione strategica

    Il DPCM del 30 aprile 2025 definisce linee guida fondamentali per assicurare che i beni e i servizi informatici acquistati dalle pubbliche amministrazioni, infrastrutture critiche e settori strategici (energy, sanità, trasporti, difesa, …) siano progettati e gestiti secondo elevati standard di sicurezza. Questi requisiti si concentrano principalmente sulla progettazione, la gestione delle vulnerabilità e la supply chain, aspetti essenziali per prevenire le minacce alla cybersecurity e garantire la resilienza dei sistemi informatici. La progettazione sicura – Security by Design – richiede che ogni dispositivo o applicazione sia intrinsecamente protetto senza vulnerabilità sfruttabili note, attraverso sistemi progettati e configurati con sicurezza integrata.

    La gestione delle vulnerabilità, invece, rappresenta un’attività permanente e strategica, che richiede l’adozione di processi strutturati e automatizzati per l’analisi e la sorveglianza delle componenti hardware e software, con previsioni di patching in caso di necessità di aggiornamenti.

    Infine, la sicurezza della supply chain impone di valutare l’affidabilità dei fornitori e dei partner tecnologici coinvolti nella produzione o nella gestione dei beni e servizi ICT. I rischi derivanti dai fornitori sono molteplici e possono includere alcuni dei casi seguenti:

    • Accessi remoti non sicuri: fornitori che accedono ai sistemi aziendali senza adeguate misure di sicurezza possono introdurre vulnerabilità.
    • Fornitura di componenti compromessi: può comportare l’introduzione di malware o backdoor nei sistemi aziendali, motivo per cui è necessario qualificare a monte il fornitore.
    • Mancato controllo dei subappalti: fornitori che a loro volta subappaltano servizi senza una valutazione adeguata possono esporre l’organizzazione a rischi non previsti.

    Le sfide per PA, infrastrutture critiche e settori strategici: superare gli ostacoli e abbracciare l’innovazione

    Implementare questi requisiti può rappresentare una sfida per i soggetti pubblici e privati interessati dal decreto, soprattutto in termini di budget e risorse. Molte organizzazioni potrebbero trovarsi a dover affrontare vincoli finanziari e difficoltà nel destinare alla cybersecurity risorse sufficienti A complicare ulteriormente il quadro, si aggiunge la carenza di competenze specialistiche, che rende ancora più complesso adottare e gestire le misure richieste dal decreto. Per essere più efficaci, le organizzazioni possono concentrarsi su alcune priorità strategiche:

    • Security by design: i sistemi devono essere progettati e configurati con sicurezza integrata, prevedendo sistemi di patching per mantenere aggiornati i meccanismi di sicurezza.
    • Gestione delle vulnerabilità dei sistemi e protezione degli accessi: le aziende interessate sono tenute ad identificare e risolvere le vulnerabilità esistenti e implementare misure di controllo accessi che garantiscano l’accesso alle risorse solo a chi ne ha effettivamente diritto. È altrettanto importante aggiornare periodicamente le autorizzazioni in base alle variazioni dell’organigramma.
    • Tracciabilità e audit: ai sensi del DPCM, la selezione e la valutazione della catena di approvvigionamento deve essere effettuata tenendo conto dei rischi potenziali associati ai fornitori e ai componenti critici. Tali minacce possono compromettere la continuità operativa, la protezione dei dati sensibili e la reputazione dell’organizzazione.
    • Adozione di standard internazionali: implementare un Sistema di Gestione della Sicurezza delle Informazioni basato su standard riconosciuti permette di fornire una struttura solida per la gestione della sicurezza.
    • Monitoraggio proattivo e risposta agli incidenti: è fondamentale adottare strumenti di monitoraggio capaci di rilevare tempestivamente anomalie e potenziali minacce, unitamente a un piano di risposta ben definito per contenere gli impatti in caso di attacco.
    • Collaborazione con esperti: non è necessario fare tutto da soli. Collaborare con esperti di cybersecurity per ottenere consulenza, supporto e servizi specializzati consente di implementare queste strategie in linea con le risorse e le esigenze di protezione individuate dai diversi enti.

    Il futuro della cybersecurity in Italia: innovazione, collaborazione e resilienza

    Il futuro della cybersecurity in Italia richiede un approccio basato su più aspetti, ugualmente critici e collegati tra loro: innovazione, collaborazione e resilienza. È fondamentale adottare tecnologie avanzate come intelligenza artificiale e automazione per arricchire la cybersecurity, automatizzando i processi di monitoraggio e risposta agli incidenti. Inoltre, è importante promuovere una maggiore collaborazione tra il settore pubblico e il settore privato, condividendo informazioni sulle minacce informatiche e sviluppando soluzioni di sicurezza congiunte. Infine, è essenziale costruire sistemi resilienti in grado di resistere agli attacchi informatici e di riprendersi rapidamente in caso di incidenti, garantendo la continuità dei servizi pubblici.

    di Giorgio Triolo, Chief Technology Officer di Axitea

    Axitea cybersecurity DPCM Giorgio Triolo Perimetro di Sicurezza Nazionale Cibernetica
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI

    10/06/2025

    Gruppo MAIRE: un passo avanti verso l’innovazione con SAP

    10/06/2025

    Wynxx: la nuova soluzione basata su GenAI di GFT Technologies

    10/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025

    SentinelOne: affrontare le sfide informatiche di oggi con Purple AI

    10/06/2025

    Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime

    06/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.