<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Compilance &amp; Normative &#8211; Audita &#8211; Data Protection Information Security Cyber Defense Digital Forensic</title>
	<atom:link href="https://www.audita.tech/category/normative/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.audita.tech</link>
	<description>Forensic &#38; Data Security</description>
	<lastBuildDate>Thu, 11 Dec 2025 14:54:59 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.audita.tech/wp-content/uploads/2023/03/cropped-favicon-audita-data-security-32x32.png</url>
	<title>Compilance &amp; Normative &#8211; Audita &#8211; Data Protection Information Security Cyber Defense Digital Forensic</title>
	<link>https://www.audita.tech</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cybersecurity Act UE: La guida d&#8217;Avanguardia per fornitori IT europei</title>
		<link>https://www.audita.tech/cybersecurity-act/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Mon, 01 Dec 2025 14:41:53 +0000</pubDate>
				<category><![CDATA[Compilance & Normative]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=246</guid>

					<description><![CDATA[Cos’è il Cybersecurity Act Il Cybersecurity Act (Regolamento (UE) 2019/881), entrato in vigore nel giugno 2019, istituisce un quadro europeo per la certificazione della sicurezza informatica (ICT: Information and Communication...]]></description>
										<content:encoded><![CDATA[<p><strong>Cos’è il Cybersecurity Act</strong></p>
<p>Il <strong>Cybersecurity Act</strong> (Regolamento (UE) 2019/881), entrato in vigore nel giugno 2019, istituisce un quadro europeo per la certificazione della sicurezza informatica (ICT: Information and Communication Technology) di prodotti, servizi e processi. Il regolamento stabilisce ENISA come agenzia permanente dell’Unione Europea per la cybersicurezza, con compiti rafforzati.</p>
<p><strong>Obiettivi principali</strong></p>
<ul>
<li>Armonizzare le certificazioni di cybersecurity a livello UE, in modo che un ICT prodotto, servizio o processo certificato in uno Stato membro sia riconosciuto in tutti gli altri.</li>
<li>Suddividere i livelli di garanzia in <strong>“basic”</strong>, <strong>“substantial”</strong> e <strong>“high”</strong>, a seconda dei rischi associati all’uso previsto dello strumento o servizio ICT</li>
<li>Spingere verso la trasparenza, la fiducia dell’utente e la competitività sul mercato unico digitale europeo.</li>
</ul>
<p><strong>Schemi di certificazione rilevanti</strong></p>
<ul>
<li><strong>EUCC (European Common Criteria-based Certification)</strong>, per prodotti ICT. Prevede l’adesione al Common Criteria (ISO/IEC 15408); offre livelli di garanzia substantial e high.</li>
<li>Altri schemi attualmente in sviluppo mirano a coprire servizi cloud, reti 5G, autenticazione digitale, wallet digitali, ecc.</li>
</ul>
<p><strong>Impatti per i fornitori IT</strong></p>
<ol>
<li><strong>Costi e risorse per la certificazione</strong><br />
Per ottenere una certificazione EUCS o EUCC, è necessaria una valutazione da parte di un organismo accreditato esterno, conformità ai requisiti tecnici/documentali, test, audit, mantenimento del certificato. Questo comporta costi iniziali e operativi continui.</li>
<li><strong>Adeguamento dei processi interni</strong><br />
Servono procedure di gestione delle vulnerabilità, policy di sicurezza, test di sicurezza, rilasci controllati del software, documentazione adeguata, monitoraggio continuo.</li>
<li><strong>Vantaggi competitivi</strong><br />
Essere certificati può diventare un fattore distintivo di mercato: fiducia dei clienti, requisito da parte di partner, garanzia di qualità percepita e interoperabilità nel mercato UE.</li>
<li><strong>Rischi per chi non si adegua</strong><br />
Possibili perdite di opportunità (gare, forniture), limiti nell’accesso ai mercati esteri, rischi reputazionali, richiesta sempre più frequente da clienti di prodotti certificati.</li>
<li><strong>Obblighi post-certificazione</strong><br />
Mantenimento della conformità, gestione delle segnalazioni di vulnerabilità, aggiornamenti software, rinnovo periodico del certificato.</li>
</ol>
<p><strong>Best practice per i fornitori IT per prepararsi</strong></p>
<table>
<thead>
<tr>
<td><strong>Passo</strong></td>
<td><strong>Attività consigliata</strong></td>
</tr>
</thead>
<tbody>
<tr>
<td>Gap analysis</td>
<td>Verificare quanto dell’attuale offerta/prodotto/servizio soddisfa già i requisiti del EUCC o altri schemi EU.</td>
</tr>
<tr>
<td>Coinvolgimento del top management</td>
<td>Ottenere impegno in termini di budget, risorse, politiche aziendali affinché la cybersecurity sia parte integrante della strategia.</td>
</tr>
<tr>
<td>Documentazione e processi</td>
<td>Definire policy di sicurezza, gestione delle vulnerabilità, controllo qualità nel ciclo di sviluppo, audit interni.</td>
</tr>
<tr>
<td>Scelta organismo di certificazione / laboratorio</td>
<td>Identificare enti accreditati per valutazioni, test e certificazione conformi agli schemi UE.</td>
</tr>
<tr>
<td>Monitoraggio continuo e aggiornamento</td>
<td>Assicurarsi che dopo la certificazione ci sia un processo che monitora vulnerabilità, aggiornamenti e mantenimento dei requisiti; pianificare rinnovi.</td>
</tr>
</tbody>
</table>
<p><strong>Conclusione</strong></p>
<p>Il Cybersecurity Act UE rappresenta una pietra miliare per la standardizzazione della cybersecurity in Europa. Per i fornitori IT è una sfida ma anche un’opportunità: chi riuscirà ad adeguarsi prontamente potrà diventare un partner preferenziale, abilitato per mercati trasversali, con maggiore visibilità e fiducia.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
