|
Risultati d'apprendimento ObiettiviClicca per leggere
Alla fine di questo modulo sarete in grado di: Comprendere la politica di sicurezza informatica dell'UE (la sua evoluzione e gli attori coinvolti). Framework e risorse dell’UE per la Cybersecurity delle PMI PMI e Cybersecurity in Europa: il contestoClicca per leggere
Fonti: Evoluzione della politica europea in materia di cybersecutityClicca per leggere
Fonte:
Fonti: Architettura Istituzionale dell’UE in materia cybersecurityClicca per leggere
Fonte: Risorse per le PMIClicca per leggere
L'Agenzia dell'Unione Europea per la Cybersecurity (ENISA) supporta le PMI europee in materia di cybersecurity dal 2006. Pacchetti informativi, relazioni, guide, linee guida sulla cybersecurity per le PMI liberamente disponibili sul sito web dell'ENISA. Alcuni esempi:
Conclusioni Punti chiaveClicca per leggere
Negli ultimi anni l'Unione Europea ha aumentato le proprie competenze in materia di cybersicurezza |
Test Yourself!
Descrizione:
Le PMI sono la spina dorsale dell'economia europea e sono sempre più bersaglio di attacchi informatici. Negli ultimi decenni l'UE ha aumentato il proprio impegno e le proprie competenze in materia di cybersecurity. Questo modulo aiuterà a capire meglio come l'UE affronta la cybersecurity e quali risorse dispongono le PMI europee per affrontare le sfide degli attacchi informatici.
Parole chiave
Cybersecurity, Unione Europea
Bibliografia
Carrapico, H., & Farrand, B. (2020). Continuità discorsiva e cambiamento ai tempi del Covid-19: il caso della politica di cybersecurity dell'UE. Giornale dell'integrazione europea, 42(8), 1111-1126.
Christou, G. (2016). Cibersicurezza nell'Unione europea: resilienza e adattabilità nella politica di governance. Springer.
ENISA (2021), Cybersecurity per le PMI
Sito web ENISA, Link: https://www.enisa.europa.eu/
Verizon (2019), Link: https://enterprise.verizon.com/resources/reports/dbir
Whyte, C. (2021). Unione europea: politiche, coesione ed esperienze sovranazionali in materia di cibersicurezza. In Routledge Companion to Global Cyber-Security Strategy (pp. 201-210). Routledge.