UE PIÙ SICURA: IL MESE DELLA SICUREZZA INFORMATICA E IL PIANO PROTECTEU

Ottobre è il mese europeo della sicurezza informatica, un'importante occasione per rimarcare l'importanza della sicurezza informatica nella protezione del nostro panorama digitale. La Commissione europea è in prima linea, impegnandosi per garantire che l'UE sia ben preparata ad affrontare le minacce informatiche.

Adottata nell'aprile 2025, la strategia di sicurezza interna ProtectEU pone una forte attenzione alla sicurezza informatica; è una strategia che punta a rafforzare la capacità dell’Unione di prevenire, individuare e rispondere alle minacce informatiche attraverso tecnologie avanzate, cooperazione internazionale e formazione riguardo la sicurezza informatica.

ProtectEU include la sicurezza informatica come pilastro centrale della sicurezza interna dell'UE. La strategia definisce gli strumenti giuridici esistenti da attuare, trovando allo stesso tempo le azioni da sviluppare successivamente. Tra i suoi punti principali figurano:

  • Resilienza contro le minacce ibride, protezione delle infrastrutture critiche e potenziamento della sicurezza informatica, anche attraverso la piena attuazione del Cybersecurity Act e la direttiva NIS2.
  • Nuovi strumenti giuridici, roadmap e processi, come la revisione del Cybersecurity Act, misure per offrire un utilizzo sicuro dei servizi cloud e di telecomunicazione e lo sviluppo di una roadmap tecnologica sulla crittografia.
  • Rafforzamento delle capacità operative e istituzionali, rafforzando l'ENISA, l'agenzia dell'UE per la sicurezza informatica, nonché migliorando la cooperazione e la condivisione di informazioni tra le autorità preposte all'applicazione della legge, le autorità per la sicurezza informatica e il settore privato.
  • Sovranità tecnologica e tecnologie future, cercando di ridurre la dipendenza da singoli fornitori esteri nei settori ICT e telecomunicazioni e l'implementazione di un'infrastruttura come parte di un'infrastruttura di comunicazione quantistica europea (EuroQCI) come parte di un'infrastruttura di comunicazione sicura.
  • Accesso lecito ai dati, attraverso una tabella di marcia che garantisca un accesso legittimo ed efficace ai dati da parte delle forze dell'ordine e che tale accesso rispetti i diritti fondamentali e tuteli la sicurezza informatica.

Fonte: QUI