sicurezza – Phoenix /en ICT & DIGITAL SOLUTIONS STRATEGY, INTEGRATION, TRANSFORMATION Thu, 16 Oct 2025 13:28:29 +0000 en-GB hourly 1 https://wordpress.org/?v=6.8.1 /wp-content/uploads/2023/09/Phoenix_Icon_Full-Color-150x150.png sicurezza – Phoenix /en 32 32 Cybertalk /en/cybertalk/ Mon, 16 Oct 2023 13:14:26 +0000 /?p=25081 Prosegue il nostro #CyberTalk, lo spazio settimanale dedicato ai grandi temi del #digitale. Come #AI, #privacy, #sicurezza: questioni che ci riguardano direttamente, ma che troppo spesso affrontiamo solo quando si presentano i problemi. Per questo la scorsa settimana abbiamo chiesto a Ottorino Pomilio quali possano essere i tre interventi prioritari per aumentare la consapevolezza sociale sulla #cybersecurity (qui la efficace sua risposta 👉 https://lnkd.in/d4G47SkZ). Abbiamo fatto la stessa domanda a un altro grande esperto, Danilo Diomede, ed ecco il suo commento (da leggere, salvare, rileggere e ricordare):
1)     Sensibilizzare le persone al concetto che l’informazione non assume solo forma verbale o scritta, come siamo abituati a pensare da secoli. È informazione anche un file, un disco, una foto, un disegno, un oggetto, un suono, perfino un odore. Ciò che cambia è solo il supporto, il “medium” dell’informazione.
2)    Ampliare questa percezione dell’informazione col concetto che ogni informazione ha un “valore”, a volte soggettivo e non necessariamente né esclusivamente economico: la struttura di una nuova molecola costata anni di ricerca, una fotografia cui siamo affezionati, i propri dati sanitari, la Gioconda di Leonardo. Questo esercizio è fondamentale, perché insegna a non appiattire le informazioni in un unico aggregato, ma anzi permette di segmentare le informazioni in base al loro valore, e ad impostarne la protezione secondo criteri di efficacia e di rapporto costo/beneficio.
3)    Imparato che cos’è l’informazione (o, meglio, LE informazioni), ed associato ad esse un valore, siamo pronti ad imparare a gestirle in sicurezza, “dosando” la loro protezione come si farebbe con un foglio scritto poggiato su un tavolo, oppure chiuso a chiave in un cassetto, oppure custodito in cassaforte. Ciò che cambia sono gli strumenti di protezione a disposizione (mobili, file system, archivi, ambienti termostatati, ecc.) e il modo in cui intendiamo usarli. È bene tenere a mente che l’informazione non deve solo essere protetta, ma anche resa disponibile a chi ne ha diritto. Sembra una contraddizione, ma è l’equilibrio che contraddistingue una gestione matura e consapevole delle informazioni.

🔔 Rimani aggiornato sulla nostra attività, clicca il pulsante segui! 🚀 👇 https://lnkd.in/dS8Z-W4q

]]>