Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

Crittografia: le linee guida dell’ACN-Garante privacy

Crittografia: le linee guida dell’ACN-Garante privacy

Crittografia
  • Sara Elia
  • 26 Febbraio 2024
  • Guide
  • 4 minuti
  • 1 Marzo 2024

Crittografia: i consigli dell'ACN-Garante privacy

L’Agenzia per la cybersicurezza nazionale (ACN) promuove l’uso della crittografia in quanto valido strumento per assicurare una protezione efficace e duratura.

Analizziamo insieme al meglio le linee guida e gli obiettivi principali!

Indice
Master in Criminologia
Diventa Criminologo e iscriviti all'Albo
Scopri di più

Crittografia: linee guida

Le misure della Strategia nazionale di cybersicurezza e la normativa nazionale ed europea consigliano vivamente l’uso della crittografia.
Il motivo è molto semplice. Il suo impiego all’interno dell’intero ciclo di vita dei sistemi e servizi ICT è conforme ai principi della sicurezza e della tutela della privacy. Favorire la crittografia significa quindi navigare sul web in sicurezza in qualsiasi occasione.
 
Le linee guida alle funzioni crittografiche forniscono consigli e supporto in diversi ambiti. Nello specifico:
 
  • punti di vista teorici ed applicativi;
  • analisi degli argomenti trattati;
  • descrizioni tecniche degli algoritmi principali;
  • lista degli algoritmi e parametri raccomandati.
Suddivise in documenti di approfondimento in base alle differenti tematiche e ambiti di applicazione, trattano importanti tematiche quali
 
  • funzioni di hash crittografiche: strumento fondamentale per la cybersicurezza. Hanno varie applicazioni pratiche in ambito informatico e, grazie alle loro proprietà, è possibile verificare l’integrità dei dati;
  • codici di autenticazione del messaggio (MAC): strumento di crittografia che consente la garanzia di autenticazione ed integrità dei messaggi. Le sue principali applicazioni si riscontrano nei contesti del mondo digitale;
  • conservazione delle password: fondamentale per la sicurezza informatica e la protezione dei dati personali. I gestori di sistemi e servizi devono prevedere misure tecniche per proteggere gli archivi delle password in caso di attacchi e data breach.

A chi si rivolge l’ACN-Garante privacy

Come abbiamo visto finora, l’iniziativa per favorire la crittografia è stipulata dalla collaborazione tra l’ACN il Garante per la protezione dei dati personali. Occorre ricordare che tali indicazioni vengono di frequente aggiornate agli sviluppi nazionali e internazionali in termini di crittografia e cybersicurezza.

Entrando nello specifico, le linee guide, in materia di conservazione delle password, hanno l’obiettivo di:

  • fornire importanti indicazioni sulle misure tecniche da adottare per rendere l’ecosistema digitale più sicuro;
  • cercare di evitare che i dati affidati dai clienti vengano mal custoditi;
  • rappresentare un fattore importante nella mitigazione degli attacchi hacker;
  • combattere le violazioni già perpetuate e scoprire le relative cause.

Esse si rivolgono a:

  • imprese e amministrazioni responsabili del trattamento dei dati, che conservano sulle proprie piattaforme le password degli utenti;
  • gestori dell’identità digitale SPID o PEC;
  • gestori di servizi di posta elettronica, banche, assicurazioni, operatori telefonici, strutture sanitarie;
  • individui che accedono a database di particolare importanza o dimensione 
  • categorie di utenti che trattano abitualmente dati sensibili o giudiziari;
  • professionisti sanitari, avvocati, magistrati.

In definitiva, si incoraggia quindi l’uso della crittografia come strumento di cybersicurezza in grado di garantire un livello di protezione efficace e duraturo. Ad oggi rappresentano quindi un primo passo, a cui dovrebbe seguire una più ampia e profonda trattazione dei meccanismi di autenticazione.

Password deboli: un problema sempre più attuale

La maggior parte di violazioni dei dati personali che avvengono ai giorni nostri, sono strettamente collegate alle modalità di protezione delle password. Quando esse non sono gestite opportunamente possono consentire di accedere facilmente ai sistemi e ai dati delle organizzazioni. È sufficiente considerare che, nel 2023, ben l’80% degli attacchi informatici è avvenuto tramite furto di password.
 
I problemi degli utenti sono molti. Tra i principali:
 
  • spesso non si conoscono le modalità corrette per generare e custodire password sicure;
  • ove create, esse vengono conservate in database non adeguatamente difesi con funzioni di crittografia;
  • si tende a riutilizzare più volte la medesima password, facilmente trovabile da eventuali hacker;
  • le amministrazioni, in qualità di responsabili del trattamento, non adottano best practice in materia di conservazione di informazioni sensibili.
Secondo il rapporto di Verizon del 2023, i dati sottratti vengono utilizzati per accedere illegalmente a:
  • siti di intrattenimento (35,6%);
  • social media (21,9%);
  • portali di e-commerce (21,2%);
  • forum e siti web di servizi a pagamento (18,8%);
  • siti a carattere finanziario (1,3%).
Essere vittime di un furto di dati crea una forte responsabilità nei confronti della vittima diretta e di terzi. Essa può inoltre tradursi in danni non solo di reputazione ma anche economici in caso di eventuale accusa su via legale.

Crittografia: l’importanza nella società contemporanea

Ad oggi, purtroppo, il numero di attacchi informatici è in continua crescita. In un mondo sempre più digitalizzato hanno preso piede minacce nel mondo web su larga scala.
 
I motivi sono in realtà molto semplici. La crescita del cybercrimine è infatti:
  • strettamente legata all’impatto dello smart working che ha abbattuto la distinzione tra la sfera digitale privata e lavorativa;
  • provocata dalla nascita di aziende sempre più digitali e sempre più esposte agli attacchi informatici;
  • spinta dalla crisi economica che ha portato persone con competenze tecniche a cercare di guadagnare in modo illegale;
  •  diffusione della digitalizzazione.
Inoltre, nella società contemporanea, è anche incrementata:
  • evoluzione degli strumenti tecnici a disposizione;
  • utilizzo di malware che rubano credenziali per poi metterle in vendita in siti specializzati nel dark Web;
  • esistenza di vere e proprie cybergang o persone affiliate ai gruppi dietro ricompensa.
Alla luce di ciò che abbiamo visto finora, l’obiettivo fondamentale deve essere quelli di promuovere l’utilizzo di crittografia commerciale per l’intera durata del ciclo vitale di sistemi e servizi ICT. E farlo nel rispetto dei principi della sicurezza e della tutela della privacy.
 
Ad ogni modo, le password rappresentano solo la prima linea di difesa delle imprese contro gli attaccanti.
Scopri altri corsi e Master
Master in DPO
Specializzati nella protezione dei dati
Scopri di più
Master in Informatica giuridica
Aggiorna le tue competenze
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Sara Elia
Sara Elia
Copywriter, content creator & SEO specialist freelance. Turin based, London lover.
Categorie
Categorie
  • Concorsi (90)
  • Criminologia (171)
  • Diritto informatico (83)
  • Guide (200)
  • News (210)
  • Notizie giuridiche (166)
  • Professioni (233)
  • Scuola e università (190)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2025 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Gestisci opzioni
{title} {title} {title}
Torna in alto