Legge sulla solidarietà informatica dell'UE: costruire uno scudo protettivo

Legge sulla solidarietà informatica dell'UE: costruire uno scudo protettivo

Condividi post

Ad aprile, la Commissione europea ha presentato una proposta per la legge sulla solidarietà informatica dell'UE, un piano multimiliardario per potenziare le capacità di sicurezza informatica negli Stati membri dell'UE. Un commento di Peter Sandkuijl, VP Sales Engineering EMEA di Check Point Software Technologies.

Il piano mira a contribuire alla costruzione di un programma europeo di difesa informatica completo e su larga scala. La legge afferma che il Cyber ​​Solidarity Act dell'UE rafforzerà la solidarietà a livello dell'Unione per individuare meglio gli incidenti di cibersicurezza gravi e gli incidenti di cibersicurezza su larga scala. Contribuirà inoltre a migliorare la preparazione e la risposta creando uno scudo europeo di ciberdifesa e un meccanismo globale di emergenza informatica.

Previsto: scudo europeo di protezione informatica

La sicurezza informatica viene finalmente riconosciuta come una tecnologia che è parte integrante della vita delle persone e non solo una questione di IT. Ciò significa che le vulnerabilità vengono ricercate e, se si tratta di vulnerabilità o rischi critici, devono essere affrontate. Quando è iniziata la guerra in Ucraina e l'energia è diventata un fattore determinante, i paesi dell'UE hanno iniziato a capire dove risiedevano le loro dipendenze. La maggior parte dei membri dell'UE si è resa conto che anche le cose più basilari come l'energia non sono esclusive dei loro paesi. Anche se così fosse, ora c'è più dipendenza dagli Stati membri che mai.

Per questo motivo si raccomanda un livello minimo di standard di sicurezza verificati e controllati. Il settore energetico non ha molta familiarità con le ultime tecnologie, ma fa ancora affidamento su di esse. Se l'UE vuole proteggere meglio le infrastrutture critiche, molto deve essere fatto. Non si tratta solo di sicurezza informatica, gli attacchi fisici che possono portare a effetti domino dovrebbero essere considerati anche quando si considera la sicurezza delle infrastrutture critiche.

UE: attenzione alle infrastrutture critiche connesse

Per il rilevamento rapido ed efficace delle principali minacce informatiche, la Commissione UE propone ora l'istituzione di un "European Cyber ​​Shield", un'infrastruttura paneuropea composta da centri operativi di sicurezza (SOC) in tutta l'UE. Tale segno è meglio visto come un punto di partenza in cui la condivisione delle informazioni è formalizzata e le procedure per la condivisione delle informazioni, inclusi gli avvertimenti, sono documentate.

Questo non è nuovo e dovrebbe essere fatto a molti più livelli, come l'intelligenza. Il passato ha dimostrato che lo scambio di informazioni non è così facile a causa della complessità e della delicatezza delle materie coinvolte. Dopotutto, un incidente informatico che interessa una rete elettrica nazionale è una questione di sicurezza nazionale che viene sempre trattata con la massima cautela e segretezza, e spesso per ottime ragioni.

La mancanza di lavoratori qualificati renderà difficile l'inizio

Trovare personale per una tale istituzione sarà molto difficile. Il mercato si sta surriscaldando e abbiamo già troppo pochi dipendenti qualificati nell'UE. Poiché questi lavori non sono i più remunerativi e l'esecuzione di un SOC è un'operazione 24 ore su 7, XNUMX giorni su XNUMX, questa sarà una vera sfida. Il reclutamento riguarderà probabilmente la ricerca di talenti e la loro formazione su un ciclo iterativo poiché l'industria prende di mira queste persone non appena vengono individuate.

Hai un momento?

Dedica qualche minuto al nostro sondaggio tra gli utenti del 2023 e contribuisci a migliorare B2B-CYBER-SECURITY.de!

Devi solo rispondere a 10 domande e hai la possibilità immediata di vincere premi da Kaspersky, ESET e Bitdefender.

Qui vai direttamente al sondaggio
 

La tecnologia sia della sicurezza informatica che dell'industria OT trascende paesi e confini. L'approccio può essere abbastanza uniforme e definito da processi e procedure. La traduzione nella rispettiva lingua nazionale è standard nel settore e non differisce dal modo in cui lavoriamo oggi.

Riserva di sicurezza informatica per il supporto

Inoltre, l'UE vuole creare una nuova riserva per la sicurezza informatica. Le organizzazioni possono supportarlo e fungere da intermediari tra le fonti di informazioni, con la loro conoscenza di come funziona il processo e le loro capacità di sicurezza informatica (ad esempio). Questo sarà più un progetto a lungo termine, poiché l'elemento "restituire" deve anche affrontare una questione importante per l'azienda che fornisce le risorse.

La riserva funzionerebbe più come una comunità, con membri selezionati e la loro partecipazione come contributo individuale. Oppure il valore organizzativo deriva dall'essere coinvolti nella definizione delle politiche, ottenere maggiori informazioni ed essere potenzialmente un riferimento.

Altro alla Commissione Ue

 


Informazioni sul punto di controllo

Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un'architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza "un punto di controllo" più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più