I Cantieri della PA digitale

Sicurezza digitale

Tecnologie, modelli e infrastrutture per la cyber security dei sistemi informatici e dei dati pubblici

In primo piano

LA PA spiani la strada al framework nazionale per la sicurezza Paese
di Giorgio Mosca, Presidente di area “Sicurezza Informatica”, Assinform

Esiste un modello di security definito per le PA, presieduto dal CERT PA e nell’ambito delle Amministrazioni Centrali e Locali operano unità locali di sicurezza di riferimento per il CERT. Delle tre componenti della cybersecurity, il sistema copre bene quella organizzativa e quella procedurale, meno bene quella tecnologica. Questa è una carenza in vista degli sviluppi perseguiti dalla Strategia Digitale del Governo.


La carta d’identità elettronica è una miniera di nuovi rischi per i nostri dati

di Michele Iaselli, Ministero della Difesa e docente di informatica giuridica presso la LUISS

Di fronte alla rapida ascesa dei sistemi biometrici il Garante ha sempre assunto un atteggiamento particolarmente rigido in quanto spesso le finalità di identificazione, sorveglianza, sicurezza delle transazioni non possono giustificare qualsiasi utilizzazione del corpo umano resa possibile dall’innovazione tecnologica.


Attacchi complessi, come riconoscerli? Alla PA serve aiuto
di Bruno Crispo, Università degli Studi di Trento

L’estensione dell’informatica a nuovi domini come l’energia, i trasporti, le infrastrutture critiche in generale sta rendendo evidente non solo in Italia, ma in tutto il mondo, la forte carenza di competenze che possano affrontare il problema della sicurezza informatica in questi domini. Ci sono difficoltà crescenti a proteggersi da attacchi con le tecniche sviluppate finora.


La normativa dimentica il “modello delle minacce IT”, ecco come rimediare
di Claudio Telmon, Clusit

Il legislatore, nazionale o europeo, dovrebbe esplicitare e adottare una valutazione del rischio della definizione del modello di minacce per i sistemi informativi delle PA. Solo così si possono selezionare efficacemente le misure di sicurezza da adottare.


Le minacce 2016, tra identità digitali e il caos delle regole: l’analisi di EY
di Fabio Cappelli, Ernst & Young

Le tipologie tradizionali di cyber attacker, le loro motivazioni e i loro livelli di abilità sono in rapida evoluzione. Il personale qualificato è ormai in grado di pubblicizzare e vendere i propri servizi a qualsiasi gruppo interessato. Questa minaccia è ben rappresentata nei risultati della GISS, dalla quale è emerso che le organizzazioni criminali sono la fonte più probabile per un attacco (59%).

Post-it

Vulpiani (Interno): “Integrare i sistemi informatici della PA: la prossima sfida”

di Domenico Vulpiani, ministero dell’Interno

Un recente studio del Centro di Ricerca in Cyber Intelligence e Information Security dell’Università “La Sapienza”, in collaborazione con L’Agenzia per l’Italia Digitale (AgID), volto ad indagare il livello di consapevolezza della minaccia cibernetica e l’attuale capacità difensiva della PA Italiana, ha evidenziato una situazione di estrema frammentarietà e di sostanziale impreparazione in termini di sicurezza cibernetica.


Pronto al via il primo Framework nazionale per la cyber sicurezza Paese

di Roberto Baldoni e Luca Montanari, Centro di Ricerca di Cyber Intelligence e Information Security dell’Università di Roma La Sapienza, Laboratorio Nazionale di Cyber Security del CINI

Il documento propone una metodologia per poter contestualizzare il framework all’interno di un generico settore produttivo o regolato (come la PA), non necessariamente infrastruttura critica. L’adozione è volontaria e permette all’organizzazione di aumentare la propria resilienza verso attacchi informatici.

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn