Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’UE propone una legislazione per proteggere i dispositivi connessi.

Redazione RHC : 26 Settembre 2021 07:29

La presidente della Commissione europea, Ursula von der Leyen, ha annunciato l’introduzione di una legge sulla resilienza informatica dell’UE, volta a stabilire standard comuni di sicurezza informatica per i dispositivi connessi.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

La rapida diffusione della tecnologia digitale

“è stata un grande amplificatore per permettere a stati canaglia o gruppi non statali di distruggere infrastrutture critiche come la pubblica amministrazione e gli ospedali… dato che le risorse sono scarse, dobbiamo unire le nostre forze. E non dovremmo solo accontentarci di affrontare la minaccia informatica, dovremmo anche sforzarci di diventare leader nella sicurezza informatica”

ha detto von der Leyen.

Nell’ambito della strategia per la cibersicurezza dell’UE, la Commissione ha anche annunciato l’intenzione di introdurre norme per migliorare la sicurezza informatica di tutti i prodotti connessi e dei servizi associati.

L’Internet of Things (IoT), sia negli aspetti consumer che industriali, sarà una delle aree future per la certificazione della sicurezza informatica ai sensi dell’attuale EU Cybersecurity Act 2019 .

L’iniziativa della Commissione si aggiunge a una proposta esistente di direttiva sulla sicurezza delle reti e dei sistemi informativi, comunemente nota come direttiva NIS2.

NIS2 amplia il campo di applicazione della precedente direttiva, aumentando i requisiti di sicurezza informatica per i servizi digitali impiegati in settori critici dell’economia e della società.

L’importanza di ciò è stata illustrata da Hackable Home, un progetto guidato da un gruppo di lobby chiamato Euroconsumers, che ha utilizzato l’hacking etico per dimostrare che la maggior parte dei dispositivi domestici intelligenti mancava persino degli standard di sicurezza informatica di base.

“Lo sosteniamo da tempo per garantire la sicurezza dei consumatori in tutta l’UE. Se la Commissione vuole diventare un leader nella sicurezza informatica, deve lavorare su un approccio comune nell’UE alle minacce informatiche che consenta ai consumatori di fidarsi dell’IoT”

ha detto Els Bruggeman, portavoce politico di Euroconsumers

L’Internet of Things promette un ambiente avanzato in cui ogni oggetto è intelligente e connesso, ma questi dispositivi sono davvero sicuri?

Quali rischi per la sicurezza comportano e in che modo le aziende e gli individui possono trarre vantaggio dall’IoT in modo sicuro e protetto?

Preoccupazioni simili sulla necessità di definire i requisiti di sicurezza informatica di base sono state sollevate anche da DigitalEurope, l’associazione commerciale europea delle industrie digitali.

In un recente rapporto, l’associazione di categoria ha avvertito che le normative esistenti sulla sicurezza dei prodotti non sono riuscite a stabilire obblighi di sicurezza informatica per i dispositivi connessi. Pur accogliendo favorevolmente il Cyber ​​Resilience Act, il direttore generale di DigitalEurope Cecilia Bonefeld-Dahl ha messo in guardia sulla proliferazione delle proposte dell’UE per regolamentare l’ambiente informatico.

Oltre alla direttiva NIS2, sono sul tavolo diverse proposte tra cui una direttiva sulla resilienza delle entità critiche, la direttiva più settoriale sulla resilienza operativa digitale e diverse normative sulla sicurezza dei prodotti.

Altre proposte includono la creazione di un Domain Name System (DNS) a livello dell’UE.

I DNS sono infrastrutture critiche per la governance globale di Internet e sono gestiti da una manciata di entità non europee, il che rende difficile per i paesi dell’UE affrontare attacchi informatici su larga scala o vulnerabili alle tensioni geopolitiche.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...