L’evoluzione del panorama delle minacce informatiche, unita alla diffusione di tecniche di ingegneria sociale sempre più sofisticate, ha messo in luce i limiti della tradizionale triade della sicurezza delle informazioni che garantisce la riservatezza, l’integrità, la disponibilità dei dati.
INFRASTRUTTURE CRITICHE
Alla scoperta della NIS 2: l’importanza dell’autenticità per la cyber sicurezza
Per garantire un maggiore rafforzamento della resilienza delle infrastrutture critiche, la Direttiva NIS 2 aggiunge un quarto pilastro fondamentale per la gestione della cyber security, oltre a riservatezza, integrità e disponibilità: quello dell’autenticità. Ecco i metodi, le tecniche e gli strumenti per integrarlo nella “triade RID”
Consulente e formatore Privacy. DPO certificato UNI CEI EN 17740:2024
Consulente, Formatore Privacy & DPO

Continua a leggere questo articolo
Who's Who
Argomenti
Canali
Speciale PNRR