IL DOCUMENTO

Cybersecurity, il Consiglio Ue: “Contro gli attacchi rafforzare la cooperazione”

Via libera alle conclusioni sullo sviluppo della “cyber posture” dell’Unione europea. Tra le raccomandazioni anche la realizzazione di esercitazioni informatiche per testare e sviluppare la risposta agli hacker su larga scala

23 Mag 2022

F. Me

Cyber_Security

Via libera del Consiglio Ue alle conclusioni sullo sviluppo della “cyber posture” dell’Unione europea. La decisione mira a fornire risposte immediate e a lungo termine alle minacce verso un accesso sicuro al cyberspazio, che possono compromettere gli interessi strategici degli Stati membri e dei loro partner.

Nelle conclusioni, il Consiglio evidenzia le cinque funzioni fondamentali dell’Unione nel settore informatico. L’Ue deve rafforzare la resilienza e le capacità di protezione, rafforzare la solidarietà e la gestione globale delle crisi, promuovere la propria visione sul cyberspazio, rafforzare la cooperazione con i Paesi partner e le organizzazioni internazionali e, infine, prevenire, difendere e rispondere agli attacchi informatici. I

I ministri, invitano adesso la Commissione a proporre requisiti comuni di sicurezza informatica per i dispositivi connessi, nonché i processi e servizi associati. Invitano inoltre le autorità competenti, come l’Agenzia dell’Ue per la sicurezza informatica (Enisa), a formulare raccomandazioni per rafforzare la resilienza delle reti e delle infrastrutture di comunicazione all’interno dell’Ue. Sottolineano, infine, l’importanza di istituire esercitazioni informatiche periodiche, al fine di testare e sviluppare la risposta interna ed esterna dell’Ue a attacchi informatici su larga scala.

Cyber postura, cos’è

Il Nist (National Institute of Standards and Technology) definisce la cybercecurity posture come “l’insieme di dati che riguardano lo stato della sicurezza di una rete aziendale, la capacità di organizzarne le difese e l’efficienza nel rispondere ad eventuali attacchi”.

WHITEPAPER
Canale ICT: 5 misure di successo automatizzare il business
Sicurezza
Software

Si tratta dunque di organizzare quindi funzioni, ruoli e e definire i processi relativi alla cybercecurity e mitigare in modo efficace il rischio di data breach e attacchi informatici.

@RIPRODUZIONE RISERVATA
Argomenti trattati

Aziende

C
consiglio ue

Approfondimenti

C
cybersecurity

Articolo 1 di 5