Skip to main content
Minacce informatiche: una rete di sicurezza
Minacce informatiche: una rete di sicurezza

Minacce informatiche: una rete di sicurezza

| Marta Mieli, Carlo Volpe | Caffè scientifico

Articolo letto 3762 volte

Crescono le insidie e le sfide per la comunità della ricerca e dell’istruzione: ecco alcuni consigli per affrontarle con equilibrio.

Mai come negli ultimi mesi è salito alla ribalta il tema della sicurezza informatica. La diffusione sempre più ampia degli attacchi informatici, i casi di violazione della privacy, le storie di spionaggio: tutto concorre a far aumentare quotidianamente l’allerta nelle scelte strategiche che le organizzazioni si trovano ad affrontare.

Il problema è complesso ed esistono tanti angoli da cui osservarlo. Al di là degli aspetti più tecnici, spesso è necessario definire delle priorità chiare: preferire un impianto che metta la sicurezza al primo posto, oppure ritenere che la protezione dei dati personali sia un pilastro irrinunciabile?

Nell’opinione pubblica il peso di ognuna delle due posizioni oscilla molto rapidamente anche in base ai fatti di cronaca del momento. Se pensiamo al caso Datagate, ad esempio, sicuramente siamo più propensi ad indignarci sulla raccolta indiscriminata dei dati e all’uso che ne viene fatto e quindi ne chiediamo una maggiore protezione. Al contrario, di fronte alla minaccia di un attacco terroristico, siamo pronti a rinunciare, almeno in parte, al diritti alla privacy in nome della sicurezza pubblica.

Nell’ambito della comunità dell’istruzione e della ricerca, i problemi sono di livello differente, ma il dibattito è tuttavia sempre aperto. Alcuni casi di cronaca che hanno riguardato il settore accademico negli ultimi anni così come le norme introdotte dal nuovo regolamento europeo sulla protezione dei dati mostrano con evidenza che c’è bisogno di fare chiarezza su alcuni punti.

È importante, dunque, avviare un percorso condiviso, tra enti e istituzioni, e mettere in circolo le diverse competenze in modo da generare un valore aggiunto per tutta la comunità. L’approccio con cui GARR opera da anni è inclusivo e volto a massimizzare la partecipazione di tutti gli interessati, promuovendo gruppi di lavoro e favorendo la discussione in tavoli tecnici. Ne parliamo in questo numero con alcuni dei principali esperti del settore per fornire un valido aiuto a comprendere meglio come bilanciare i vari aspetti in gioco, come coordinare e condividere l’insieme delle regole tecniche e comportamentali sulla sicurezza e come adottare misure di prevenzione degli attacchi informatici più diffusi.

Loghi GARR cert e cert-pa Maggiore sicurezza se c’è cooperazione Per rendere più efficace la risposta agli incidenti informatici, migliorare la prevenzione e condividere ricerche e buone pratiche, CERT-PA e GARR-CERT hanno siglato nel 2016 un Protocollo d'Intesa. Nello stesso anno il CERT-PA è entrato a far parte dei team di sicurezza informatica riconosciuti come affidabili dalla comunità internazionale ottenendo il riconoscimento come “team accreditato” presso Trusted Introducer. CERT-PA è il quarto team italiano accreditato. Il primo è stato quello della rete nazionale dell’istruzione e della ricerca, GARR-CERT, riconosciuto sin dal 2001.

Ti è piaciuto questo articolo? Faccelo sapere!
Dai un voto da 1 a 5, ne terremo conto per scrivere i prossimi articoli.

Voto attuale: