testata FPA

n° 17 del 5 agosto 2016
EDIZIONE ESTIVA, la redazione propone una selezione dei migliori articoli pubblicati finora per comprendere lo stato dell’arte in materia di sicurezza

In primo piano

In Italia il passaggio ad un approccio più maturo in materia di cybersecurity non è ancora avvenuto. Prima della pausa estiva facciamo il punto su quanto emerso dal dibattito aperto su queste pagine. Da settembre torneremo, continuando ad attendere- e a promuovere assieme- quell’approccio sistematico e organizzato che in questi mesi gli addetti ai lavori in coro hanno auspicato

Stato dell’arte

Sono state varate tre diverse normative europee, che si propongono di approcciare il problema partendo da diverse angolazioni. Sono la Direttiva NIS (Network and Information Security), il Regolamento GDPR (General Data Protection Regulation), ed il Regolamento eIDAS (electronic IDentification Authentication and Signature). Ma hanno molti punti di debolezza: vediamoli

Sogei: un approccio sistemico alla cybersicurezza della PA italiana
di Fabio Lazzini, responsabile Security Governance e Privacy, Sogei

L’innovazione e lo sviluppo delle progettualità di Cyber Security deve essere accompagnato da un piano razionale e sostenibile di investimenti, troppo spesso carenti o non sufficienti ad accompagnare un reale sviluppo di servizi ICT, intrinsecamente sicuri. La sicurezza cibernetica dovrà essere inoltre ripensata non solo in base alle innovazioni tecnologiche, ma anche e soprattutto, in funzione delle competenze di chi dovrà assumere ruoli strategici

Mise, “Ecco come lavora il Cert Nazionale: alcuni esempi di attività quotidiana”
di Rita Forsi e Sandro Mari, Ministero dello Sviluppo Economico

Molte azioni condotte dal CERT Nazionale, basate sui dati ricevuti da Shadowserver, hanno come obiettivo la riduzione del rischio di vedere macchine italiane utilizzate per attacchi di incidenti di tipo DDoS. In particolare si tratta di azioni che mirano a segnalare configurazioni scorrette (o comunque sconsigliate) di sistemi di rete e potenzialmente sfruttabili per condurre attacchi di tipo DDoS ai danni di terze parti


Eidas e protezione dati, le regole convergono: ecco i vantaggi per le aziende
di Gabriele Faggioli, legale, partner Digital360, Andrea Reghelin, legale, Associate Partner P4I e Guglielmo Troiano, Senior Legal Consultant P4I

Il Regolamento contiene alcuni evidenti simmetrie con la disciplina del RGPD (Regolamento Generale sulla Protezione dei Dati) che lasciano presupporre un orientamento univoco adottato dal legislatore europeo nell’affrontare determinate tematiche, in particolare sui temi legati alla sicurezza (informatica) e alla gestione degli incidenti/violazioni. Ciò potrebbe costituire un aspetto importante per gli operatori economici

Come formare la PA alla sicurezza: i primi passi da fare
di Michele Iaselli, Ministero della Difesa e docente di informatica giuridica presso la LUISS

Per sviluppare una politica di sicurezza, bisogna cominciare dalla definizione delle autorizzazioni che disciplinano l’uso dei beni. Tale definizione può avvenire attraverso quattro fasi

Bene il Framework, ma è auspicabile vi sia un coordinamento fra le varie iniziative: Agid dovrà identificare quali schemi di standardizzazione e compliance utilizzare, evitando di andarne a scrivere di nuovi vista l’abbondanza di Standard disponibili. L’altro aspetto rilevante riguarda il coordinamento e la condivisione di risorse e capacità tra le amministrazioni

Baldoni: “Una PA cyber-sicura fa decollare l’Italia digitale”
di Roberto Baldoni, università La Sapienza di Roma

Una trasformazione digitale che metta in sicurezza i dati di un paese richiede in primis di ridurre al minimo data center e le sale server, attraverso un processo di consolidamento dei data center della pubblica amministrazione. Difendere cento data center ben costruiti e interconnessi non è come difendere decine di migliaia sale server dislocati nei sottoscala

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn