Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Mobile
715 milioni di euro in Cyber-sicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività!

715 milioni di euro in Cyber-sicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività!

Redazione RHC : 1 Novembre 2024 10:11

Come ha annunciato il ministro della Giustizia Carlo Nordio, sono stati stanziati 715 milioni di euro per il potenziamento della sicurezza cibernetica della pubblica amministrazione, un intervento necessario per fronteggiare il “grave e concreto pericolo di attacco alla democrazia.”

La cybersicurezza in Italia, così come è stata strutturata fino ad oggi, ha bisogno di un cambio radicale. Abbiamo per troppo tempo trattato la sicurezza informatica come un insieme di regole rigide e requisiti quantitativi che misurano il livello di protezione “al kilo” di burocrazia. Ma non c’è mai stato un ciclo di controllo e di verifica.

Si parla spesso del Ciclo di Deming il famoso ciclo suddiviso in Pianificazione, Azione, Controllo e Miglioramento. I processi di Cybersicurezza che consentono di applicare una corretta cyber-posture si ispirano al ciclo di Deming.


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ma in Italia chi Controlla?

L’essenza dei controllo e dell’operatività

Per costruire una cybersicurezza realmente efficace, non possiamo ignorare l’importanza di processi di controllo e operatività ben strutturati. Nel contesto italiano, è essenziale che vengano attuati strumenti chiave come il vulnerability assessment di Stato e il bug bounty nazionale. Queste iniziative permetterebbero di monitorare continuamente le vulnerabilità e coinvolgere esperti indipendenti nella scoperta e risoluzione delle falle, apportando quel livello di “controllo” che rende robusto e dinamico il ciclo di sicurezza, come avviene nel modello di miglioramento continuo Deming (PDCA).

Un vulnerability assessment di Stato rappresenta un controllo essenziale per garantire che i sistemi pubblici siano periodicamente valutati e messi alla prova, riducendo al minimo i punti deboli sfruttabili da attori malevoli. Parallelamente, un programma di bug bounty nazionale non solo incentiverebbe esperti di sicurezza e ethical hacker a collaborare con il governo, ma assicurerebbe un approccio trasparente e proattivo alla risoluzione delle vulnerabilità.

Questi processi operativi (ma sono solo un esempio) non possono non essere presi in considerazione, dobbiamo farlo.

Tutto questo deve essere integrato nella struttura operativa della sicurezza nazionale. Il successo della cybersicurezza in Italia dipende dalla nostra capacità di costruire un modello flessibile, che permetta un controllo reattivo e una continua ottimizzazione delle difese, facendo di ogni minaccia un’occasione di apprendimento e di rafforzamento.

Cybersicurezza Come Operatività e Innovazione

La cybersicurezza non può essere semplicemente una questione di “compliance” e adempimento normativo. Dobbiamo riconoscere che essa vive e si evolve sul campo, tra coloro che ogni giorno fronteggiano criminali informatici, spesso in ambienti poco visibili e senza il supporto adeguato.

I veri professionisti della cybersicurezza non sono i professori universitari o volti noti nei media; sono coloro che conoscono le minacce informatiche perché le affrontano ogni giorno, operativamente di persona. È a queste figure che dovremmo rivolgerci per costruire una strategia di difesa realmente efficace.

Invece di affidare decisioni cruciali a chi conosce la cybersecurity solo dai manuali o dalle normative, è fondamentale creare una rete di professionisti di spicco in grado di fornire informazioni pratiche e idee strategiche al decisore politico. Questi specialisti, che operano spesso nell’ombra, rappresentano il vero capitale umano di cui la cybersicurezza italiana ha bisogno. Sono le menti che potrebbero fare la differenza, se solo fossero messe nella condizione di contribuire.

Il Ruolo dei Fondi: Sfruttare le Risorse con Saggezza

La recente disponibilità di risorse rappresenta un’opportunità straordinaria, ma il rischio che questi fondi vengano dispersi in progetti burocratici è elevato.

Ogni euro speso senza una visione strategia e soprattutto operativa e concreta è un passo verso il fallimento. Dobbiamo evitare che la cybersicurezza in Italia diventi solo un esercizio di spesa senza risultati.

Il vero obiettivo deve essere quello di mettere questi fondi nelle mani giuste, a beneficio di iniziative che migliorino davvero la resilienza e la capacità operativa della pubblica amministrazione contro le minacce cyber.

Costruire una Cultura della Sicurezza Fin dall’Infanzia

Investire in cybersicurezza non significa soltanto potenziare le difese attuali, ma costruire una mentalità. È cruciale partire dalle scuole: la sicurezza informatica dovrebbe diventare un argomento quotidiano fin dalle elementari, creando una classe dirigente futura per la quale la cybersecurity sia un valore intrinseco.

Se vogliamo un’Italia che, tra 30 anni, sia preparata e resiliente, dobbiamo introdurre la cultura della sicurezza nei giovani, facendo sì che diventi parte integrante del loro DNA.

Il futuro della cybersicurezza in Italia non può basarsi su norme statiche e imposizioni dall’alto. È il momento di un cambiamento di paradigma: serve un approccio che valorizzi il know-how pratico e la capacità operativa, riducendo al minimo le interferenze burocratiche.

L’obiettivo è di rendere l’Italia un Paese capace di affrontare le minacce cyber con competenza e rapidità. Per farlo, dobbiamo dar voce a chi vive la cybersicurezza ogni giorno, e mettere a disposizione delle nuove generazioni gli strumenti per diventare la prima linea di difesa contro le minacce digitali.

Come più volte riportato, Red Hot Cyber, in qualità di comunità di esperti di sicurezza informatica, si rende disponibile a offrire il proprio contributo in termini di idee e iniziative concrete da implementare. Tuttavia, fino ad oggi, non è mai stata coinvolta.

  • attacchi informatici
  • CTI
  • cyber threat intelligence
  • cybercrime
  • intelligence
  • italia
  • Malware
  • sicurezza informatica
  • sicurezza nazionale
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

Immagine del sito
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Di Redazione RHC - 26/11/2025

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...

Immagine del sito
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Di Redazione RHC - 26/11/2025

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni...

Immagine del sito
Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Di Redazione RHC - 26/11/2025

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegata amministrativa in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro...

Immagine del sito
Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Di Redazione RHC - 26/11/2025

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nell...