compliance cyber

Cybersecurity in azienda: quando il monitoraggio diventa “controllo a distanza”



Indirizzo copiato

NIS2 e DORA rendono obbligatori logging, monitoraggio e risposta agli incidenti. Ma SIEM, SOC, EDR e firewall generano dati riconducibili ai dipendenti e possono integrare “controllo a distanza”. Senza accordo sindacale o autorizzazione ITL, la compliance cyber rischia di diventare rischio giuridico

Pubblicato il 27 gen 2026

Paola Zanellati

Responsabile Protezione dei Dati – DPO Consulente Privacy



security debt; AI evasione fiscale resilienza digitale mappatura asset informatici cybersecurity in italia side-channel attack

Nel dibattito sulla sicurezza informatica si è ormai affermata la consapevolezza che strumenti come SIEM, SOC, sistemi EDR, firewall di nuova generazione e piattaforme di monitoraggio centralizzato costituiscono l’ossatura tecnica attraverso cui un’azienda può garantire la propria resilienza. L’adozione di queste tecnologie non è più un’opzione, ma un obbligo imposto dalle normative europee in materia di cybersecurity, in particolare dalla Direttiva NIS2 e dal Regolamento DORA, che richiedono livelli crescenti di sorveglianza, logging, analisi comportamentale e risposta agli incidenti ICT.

Continua a leggere questo articolo

Articoli correlati

0
Lascia un commento, la tua opinione conta.x