• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Joint Cyber Unit: per Axis la cybersecurity è sempre più collaborazione

    Joint Cyber Unit: per Axis la cybersecurity è sempre più collaborazione

    By Redazione LineaEDP02/07/2023Updated:03/07/20235 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Donato Testa spiega la ricetta di Axis Communications per la condivisione delle responsabilità in vista della Joint Cyber Unit (UE)

    Joint Cyber Unit

    Joint Cyber UnitNel contributo che vi proponiamo qui di seguito, Donato Testa, Senior Sales Engineer di Axis Communications, spiega cosa comporterà l’entrata in vigore della Joint Cyber Unit voluta dall’Unione europea.
    Buona lettura.

    Entro la fine di giugno, secondo i piani della Commissione Europea, dovrebbe entrare a pieno regime la Joint Cyber Unit, ovvero la piattaforma virtuale e fisica (con sede a Bruxelles, vicino agli uffici dell’ENISA e del CERT-UE) che mira a rafforzare la cooperazione tra le istituzioni, le agenzie, gli organismi e le autorità dell’UE negli Stati membri. L’iniziativa, lanciata nel 2021, dovrebbe veder infatti attivata, proprio per giugno 2023, la quarta ed ultima fase del suo sviluppo, ovvero il coinvolgimento di partner del settore privato, utenti e fornitori di soluzioni e servizi di cybersicurezza, per aumentare la condivisione delle informazioni e per essere in grado di intensificare la risposta coordinata dell’UE alle minacce informatiche.

    Il principio alla base è che non ci possa essere cybersecurity senza collaborazione. Un approccio sposato anche da noi di Axis Communications, azienda specializzata nel settore della videosorveglianza.

    La cybersecurity richiede l’impegno congiunto di tutte le parti coinvolte nel processo

    Ogni organizzazione, di qualsiasi settore, che mira a dotare i propri sistemi informatici della maggior sicurezza possibile deve essere consapevole che la strada verso questo obiettivo è un percorso in continua evoluzione. Richiede, infatti, sforzi continuativi nel tempo e, soprattutto, l’impegno congiunto di tutte le parti coinvolte nel processo. Dal produttore al distributore, passando per ricercatori, consulenti, integratori e installatori, per arrivare fino al cliente e all’utente finale.

    Posta la partecipazione di tutti gli attori coinvolti, tuttavia, la totale sicurezza non potrà comunque essere raggiunta. Come tutti i processi che dipendono dagli esseri umani, infatti, la cybersecurity deve fare i conti con errori e fattori di rischio imprevedibili. L’obiettivo deve essere quindi ridurre al minimo i pericoli connessi alle minacce informatiche in uno scenario che cambia ed evolve costantemente.

    È quindi necessario rafforzare l’intera “catena” della cybersecurity, in cui nessun anello può essere cedevole o manchevole. Il rischio informatico non può essere combattuto da un singolo. Al contrario, è l’intera organizzazione che deve collaborare per stare al passo con la crescente sofisticatezza degli attacchi hacker. Ma come fare?

    Ecco la ricetta sviluppata dai nostri esperti.

    1. Analizzare il rischio e assegnare le responsabilità

    Non può prescindere dall’attenta analisi delle reali probabilità che una minaccia informatica riesca effettivamente a fare breccia attraverso i sistemi di sicurezza impostati. Partendo da una consapevolezza: nessuno è davvero al sicuro. Vanno infatti sfatati tutti quei falsi miti che possono generare un sentimento di infondata sicurezza, andando al contrario a rivedere e valutare attentamente tutti gli aspetti coinvolti nella salvaguardia dei sistemi.

    All’interno dell’organizzazione, ci deve essere modo di discutere apertamente e in maniera approfondita del concetto di responsabilità condivisa, che va applicato a tutti gli stakeholder che compongono la catena di valore. La cybersecurity va intesa come un processo, o meglio un insieme di processi in continua evoluzione, e non come una caratteristica, una capacità funzionale o un traguardo che può essere raggiunto e accantonato. Il coinvolgimento tra le diverse parti passa, anche, dal sensibilizzare tutti gli attori coinvolti sulla necessità di essere rigorosi e metodici nell’implementazione dei sistemi di sicurezza in termini di cybersecurity, oltre che dall’allertarli sulle possibili conseguenze che una mancata implementazione potrebbe comportare.

    1. Comprendere e contestualizzare il quadro normativo

    In uno scenario rigidamente definito e costantemente aggiornato, è cruciale esaminare regolarmente il panorama normativo, con particolare riferimento a quanto applicabile ai sistemi di sicurezza fisica in termini di sicurezza informatica.

    All’interno dell’organizzazione e lungo l’intera catena di valore va inoltre promossa la conoscenza e la comprensione delle normative rilevanti per il settore, come ad esempio la direttiva NIS2 (Direttiva UE 2022/2555 del Parlamento europeo e del Consiglio del 14 dicembre 2022 sulla sicurezza delle reti e delle informazioni) e la classificazione CER (il Catalogo Europeo del Rifiuto), prestando attenzione al loro impatto sull’implementazione dei sistemi di sicurezza fisica. L’obiettivo non deve essere semplicemente essere conformi e compliant alle diverse normative, ma estendere l’applicazione dei requisiti da esse richiesti, trasformandoli in principi su cui si basano i concetti di trasparenza e sicurezza dell’intera organizzazione.

    1. Lavorare insieme per ridurre al minimo il rischio

    Una volta analizzata la situazione e contestualizzata la teoria, è il momento di agire: ovviamente, seguendo un preciso piano d’azione condiviso. Uno step fondamentale è la discussione e la delineazione delle misure tecniche e procedurali che devono essere integrate in un sistema di sicurezza fisica, per aumentare la protezione contro gli attacchi informatici. Quindi, bisogna prepararsi alle sfide della catena di valore, rendendo l’intera organizzazione idonea ad affrontarle, dotandosi di tutti gli essenziali strumenti e dispositivi per le esigenze di controllo e protezione, oltre che attuare le procedure fondamentali per la sicurezza.

    In vista della Joint Cyber Unit, collaborazione rimane la parola chiave. È importante stabilire un regolare scambio di best practice per l’implementazione e la manutenzione dei sistemi di sicurezza fisica durante il loro ciclo di vita, così come devono essere esplorate regolarmente le procedure per il monitoraggio della conformità, la prevenzione degli attacchi, gli avvisi di sistema ed audit. Ultimo ma non per importanza, bisogna educare le persone, valutando quale formazione sia necessaria e/o auspicabile per i responsabili della cybersecurity e per tutti gli altri soggetti coinvolti.

     

    Axis Communications CERT-UE Commissione europea cybersecurity Donato Testa Enisa Joint Cyber Unit Videosorveglianza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.