Introduzione: Partire dalle Basi
Per introdurre questa nuova rubrica è necessario fare una premessa fondamentale: non si può parlare di cybersecurity o di privacy senza toccare la più ampia famiglia della Sicurezza delle Informazioni. La protezione delle informazioni non è nata con l’informatica. Già secoli fa, in contesti militari, diplomatici o commerciali, i dati – seppur trasmessi su supporti fisici – venivano trattati con accorgimenti mirati in tutte le fasi del loro ciclo di vita: dalla creazione, alla trasmissione, fino all’uso e alla conservazione.
Un Salto indietro nella Storia
Ciò che oggi inviamo con un clic tramite e-mail protette da protocolli crittografici, in passato viaggiava su pergamene, lettere e dispacci affidati a messaggeri. Anche allora si ricorreva alla cifratura per ridurre i rischi di intercettazione. L’esempio più celebre è il cifrario di Cesare, che spostava di alcune posizioni le lettere dell’alfabeto: “ALBERO” diventava “BMCFSP” se traslato di una posizione. Un metodo rudimentale, che oggi appare fragile e facilmente decifrabile, ma che per secoli ha garantito un livello accettabile di segretezza nelle comunicazioni militari. Questa evoluzione dimostra che la protezione delle informazioni è sempre stata proporzionata al loro valore e alla sensibilità del contesto.
Dal Dato Personale al Concetto Moderno di Privacy
Con il passare del tempo, la riflessione si è spostata anche sul tipo di informazione da proteggere. Non tutte le informazioni hanno la stessa natura, e quindi non tutte richiedono lo stesso trattamento.
Il GDPR del 2016, oggi punto di riferimento europeo, tutela in modo specifico i dati personali: informazioni che riguardano persone fisiche e che, proprio per la loro delicatezza, meritano protezione speciale. Una sensibilità che si è consolidata solo negli ultimi decenni, segno di una crescente consapevolezza sociale e giuridica.
Ma la domanda resta: e le altre informazioni? Davvero ciò che non rientra nella categoria dei dati personali non merita tutela? È evidente che non sia così. Se fosse vero, non ci sarebbe motivo di proteggere un PIN bancario o le credenziali di accesso al fascicolo sanitario elettronico, che invece sono tra gli elementi più sorvegliati della nostra vita digitale.
Perché nasce questa rubrica
La rubrica “Sicurezza delle Informazioni”, di cui questo è il primo numero, nasce proprio per affrontare questi temi. L’obiettivo è esplorare l’universo della sicurezza delle informazioni in tutte le sue dimensioni: tecnica, normativa, organizzativa e culturale. Ci saranno articoli di taglio divulgativo, pensati per chi vuole avvicinarsi al tema senza conoscenze tecniche approfondite. Ma non mancheranno anche approfondimenti specifici per i più esperti, perché la materia richiede rigore e precisione.
Conclusione: un percorso condiviso
La sicurezza delle informazioni non riguarda solo gli specialisti IT: tocca la vita quotidiana di ognuno di noi. Con questa rubrica vogliamo raccontarla in modo accessibile ma solido, mescolando esempi storici, attualità normativa e scenari tecnologici. Non sorprendetevi, quindi, se nelle prossime uscite parleremo di crittografia, regolamenti europei, tecniche di attacco e best practice aziendali. Sempre con un linguaggio chiaro, vicino alla realtà quotidiana, per rendere la sicurezza un tema non solo necessario, ma anche interessante.