<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicurezza delle Informazioni &#8211; Audita &#8211; Data Protection Information Security Cyber Defense Digital Forensic</title>
	<atom:link href="https://www.audita.tech/category/informazioni/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.audita.tech</link>
	<description>Forensic &#38; Data Security</description>
	<lastBuildDate>Thu, 02 Oct 2025 13:09:50 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.audita.tech/wp-content/uploads/2023/03/cropped-favicon-audita-data-security-32x32.png</url>
	<title>Sicurezza delle Informazioni &#8211; Audita &#8211; Data Protection Information Security Cyber Defense Digital Forensic</title>
	<link>https://www.audita.tech</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cybersecurity, Infosec e Compliance</title>
		<link>https://www.audita.tech/cybersecurity-infosec-e-compliance/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Thu, 02 Oct 2025 07:31:28 +0000</pubDate>
				<category><![CDATA[Sicurezza delle Informazioni]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=182</guid>

					<description><![CDATA[Introduzione: Partire dalle Basi Per introdurre questa nuova rubrica è necessario fare una premessa fondamentale: non si può parlare di cybersecurity o di privacy senza toccare la più ampia famiglia...]]></description>
										<content:encoded><![CDATA[<p><strong>Introduzione: Partire dalle Basi</strong></p>
<p>Per introdurre questa nuova rubrica è necessario fare una premessa fondamentale: non si può parlare di <strong>cybersecurity</strong> o di <strong>privacy</strong> senza toccare la più ampia famiglia della <strong>Sicurezza delle Informazioni</strong>. La protezione delle informazioni non è nata con l’informatica. Già secoli fa, in contesti militari, diplomatici o commerciali, i dati – seppur trasmessi su supporti fisici – venivano trattati con accorgimenti mirati in tutte le fasi del loro ciclo di vita: dalla creazione, alla trasmissione, fino all’uso e alla conservazione.</p>
<p><strong>Un Salto indietro nella Storia</strong></p>
<p>Ciò che oggi inviamo con un clic tramite e-mail protette da protocolli crittografici, in passato viaggiava su pergamene, lettere e dispacci affidati a messaggeri. Anche allora si ricorreva alla <strong>cifratura</strong> per ridurre i rischi di intercettazione. L’esempio più celebre è il <strong>cifrario di Cesare</strong>, che spostava di alcune posizioni le lettere dell’alfabeto: “ALBERO” diventava “BMCFSP” se traslato di una posizione. Un metodo rudimentale, che oggi appare fragile e facilmente decifrabile, ma che per secoli ha garantito un livello accettabile di segretezza nelle comunicazioni militari. Questa evoluzione dimostra che la protezione delle informazioni è sempre stata proporzionata al loro valore e alla sensibilità del contesto.</p>
<p><strong>Dal Dato Personale al Concetto Moderno di Privacy</strong></p>
<p>Con il passare del tempo, la riflessione si è spostata anche sul tipo di informazione da proteggere. Non tutte le informazioni hanno la stessa natura, e quindi non tutte richiedono lo stesso trattamento.</p>
<p>Il <strong>GDPR del 2016</strong>, oggi punto di riferimento europeo, tutela in modo specifico i <strong>dati personali</strong>: informazioni che riguardano persone fisiche e che, proprio per la loro delicatezza, meritano protezione speciale. Una sensibilità che si è consolidata solo negli ultimi decenni, segno di una crescente consapevolezza sociale e giuridica.</p>
<p>Ma la domanda resta: <em>e le altre informazioni?</em> Davvero ciò che non rientra nella categoria dei dati personali non merita tutela? È evidente che non sia così. Se fosse vero, non ci sarebbe motivo di proteggere un PIN bancario o le credenziali di accesso al fascicolo sanitario elettronico, che invece sono tra gli elementi più sorvegliati della nostra vita digitale.</p>
<p><strong>Perché nasce questa rubrica</strong></p>
<p>La rubrica <strong>“Sicurezza delle Informazioni”</strong>, di cui questo è il primo numero, nasce proprio per affrontare questi temi. L’obiettivo è esplorare l’universo della sicurezza delle informazioni in tutte le sue dimensioni: tecnica, normativa, organizzativa e culturale. Ci saranno articoli di taglio divulgativo, pensati per chi vuole avvicinarsi al tema senza conoscenze tecniche approfondite. Ma non mancheranno anche approfondimenti specifici per i più esperti, perché la materia richiede rigore e precisione.</p>
<p><strong>Conclusione: un percorso condiviso</strong></p>
<p>La sicurezza delle informazioni non riguarda solo gli specialisti IT: tocca la vita quotidiana di ognuno di noi. Con questa rubrica vogliamo raccontarla in modo accessibile ma solido, mescolando esempi storici, attualità normativa e scenari tecnologici. Non sorprendetevi, quindi, se nelle prossime uscite parleremo di crittografia, regolamenti europei, tecniche di attacco e best practice aziendali. Sempre con un linguaggio chiaro, vicino alla realtà quotidiana, per rendere la sicurezza un tema non solo necessario, ma anche interessante.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
