testata FPA

n° 14 del 24 giugno 2016
 

In primo piano

 

Bene il Framework, ma è auspicabile vi sia un coordinamento fra le varie iniziative: Agid dovrà identificare quali schemi di standardizzazione e compliance utilizzare, evitando di andarne a scrivere di nuovi vista l’abbondanza di Standard disponibili. L’altro aspetto rilevante riguarda il coordinamento e la condivisione di risorse e capacità tra le amministrazioni


 

Sogei, in linea con quanto indicato nel Framework Nazionale per la Cyber Security, ha sviluppato nel tempo un approccio globale alla sicurezza attraverso l’istituzione di un sistema di Security Governance , costituito da una specifica organizzazione, da una chiara definizione di ruoli e responsabilità e da processi a supporto dell’organizzazione stessa

Come formare la PA alla sicurezza: i primi passi da fare
di Michele Iaselli, Ministero della Difesa e docente di informatica giuridica presso la LUISS

Per sviluppare una politica di sicurezza, bisogna cominciare dalla definizione delle autorizzazioni che disciplinano l’uso dei beni. Tale definizione può avvenire attraverso quattro fasi


Invasione malware, come ti catturo la PA in cinque fasi
di Gastone Nencini, country manager Trend Micro

 

L’analisi di Trend Micro. Oltre ai danni economici e di immagini, va considerato l’impatto che potrebbe avere l’alterazione dei livelli autoritativi e delle autorizzazioni legati alla Pubblica Amministrazione. Si pensi a regolamenti edilizi, concessioni, bandi di gara, forniture) o la compromissione di sistemi di controllo legati all’erogazione di servizi di pubblica utilità in carico alla PA

Sulle PA scatta l’onere del rischio informatico, “ecco perché le nuove regole Ue sono una rivoluzione”
di Gabriele Faggioli, legale, Partners4innovation, Adjunct Professor MIP-Politecnico di Milano

Si passa da una filosofia normativa fortemente imperniata sul concetto di “elenco di misure da adottare” a una impostazione incentrata soprattutto sulla richiesta alle pubbliche amministrazioni e alle aziende di sapersi valutare adottando le misure di sicurezza ritenuto, caso per caso, più adeguate

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn