Un 2016 vissuto pericolosamente, ma il 2017 andrà peggio: necessario accelare sulla cybesecurity nazionale


testata FPA

n° 25 del 23 dicembre 2016

In primo piano

Nonostante il 2016 abbia portato alcuni progressi significativi, come la Direttiva NIS e piani e iniziative di cybersecurity in diversi paesi, Italia compresa, siamo ancora molto lontani dalla capacità di azioni coordinate adeguate, anche solo in termini di protezione. Un bilancio e una previsione

Minacce informatiche, non siamo pronti alla tempesta del 2017: come rimediare
di Andrea Rigoni, Intellium – Deloitte

Per poter fronteggiare i rischi che possiamo prevedere in arrivo il prossimo anno, l’attenzione del governo e degli operatori dovrebbe essere focalizzata su poche ma importanti aree. Vediamole


Cisco: Cybersecurity per una PA che sia motore della digitalizzazione Paese
di Luca Rizzi, sales manager central and local public sector, Cisco Italia

Nel corso del 2016 Cisco ha siglato tre protocolli di intesa, con altrettante PA, per lo stimolo alla digitalizzazione. E la sicurezza è un fondamento comune a questo percorso

Puntini

Cybersecurity, Troiano: “La privacy nell’internet delle cose la principale sfida 2017”
di Guglielmo Troiano, senior legal consultant di Partners4Innovation

L’attuazione del nuovo Regolamento Generale sulla Protezione dei Dati (RGPD) rappresenterà senza dubbio l’attività fondamentale per imprese e PA nel 2017. Queste dovranno comprende definitivamente il valore dei dati personali delle persone fisiche e cambiare l’atteggiamento avuto sinora verso le misure di tutela e di salvaguardia poste a protezione degli stessi

Come partecipare ai Cantieri

I referenti delle PA interessate ad aderire all’iniziativa possono sottoporre la candidatura al comitato scientifico, cantieripadigitale@forumpa.it. Le aziende possono richiedere informazioni alla Direzione Marketing Strategico di FPA, commerciale@forumpa.it

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

Continuiamo a sottovalutare il rischio informatico. PA inclusa. Gli ultimi dati e i rimedi possibili


testata FPA

n° 24 del 9 dicembre 2016

In primo piano

Mef: “Come proteggiamo gli stipendi dei dipendenti PA dal rischio cyber”
di Alessandro Grosso e Mauro Piricò, Ministero dell’Economia e delle Finanze

NoiPA è il sistema informatico del Mef per gestire i processi di elaborazione, liquidazione e consultazione degli stipendi del personale centrale e periferico della Pubblica Amministrazione. Ha due milioni di utenti. Si è reso quindi necessario definire e implementare misure di sicurezza adeguate al tipo di operazione che viene richiesta minimizzando quanto più possibile l’impatto sull’utente. Ciò vuol dire raggiungere il miglior equilibrio tra sicurezza e usabilità del servizio

Cisco: Quattro punti per una PA più cyber sicura
di Stefano Volpi, Cisco Security Practice Leader per l’ITalia

La cyber security non è solo un insieme di tecnologia: è essenziale avere una strategia efficace basata su quattro attributi chiave: semplificazione, visibilità, approccio automatizzato e processo continuativo


Trend Micro: Un modello di protezione integrato per difendere la PA
di Gastone Nencini, Country Manager Trend Micro Italia

La Pubblica Amministrazione è uno dei settori più critici per il volume e l’importanza del patrimonio informativo che detiene e dei servizi che eroga. L’esigenza di sicurezza IT è confermata da tutti i rapporti che mostrano come la PA rappresenti un target di elezione per il cyber crimine per attacchi che crescono in numero e migliorano in efficacia. Per fronteggiare le nuove minacce serve un approccio strutturato e automatizzato in grado di ridurre alla fonte le possibili vulnerabilità

Formare le nuove generazioni al ruolo di “cyber-defender”
di Camil Demetrescu, coordinatore di CyberChallenge.IT, membro di CIS-Sapienza e professore di ingegneria informatica presso Sapienza Università di Roma

E’ il senso ultimo di una nuova iniziativa promossa da Sapienza Università di Roma in collaborazione con il CINI che si terrà nella Capitale da marzo a maggio 2017. Un cyber-challenge dedicato esclusivamente a ragazzi fra i 18 e 23 anni per colmare il gap fra la domanda crescente in ambito industriale e governativo e quelle menti brillanti che saranno il motore del cambiamento nell’approccio verso la cyber-security in tutti gli aspetti produttivi e strategici nazionali nei prossimi decenni

Come partecipare ai Cantieri

I referenti delle PA interessate ad aderire all’iniziativa possono sottoporre la candidatura al comitato scientifico, cantieripadigitale@forumpa.it. Le aziende possono richiedere informazioni alla Direzione Marketing Strategico di FPA, commerciale@forumpa.it

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

Continuiamo a sottovalutare la minaccia cyber, la risposta nel piano triennale Agid e nella compliance alle norme UE


testata FPA

n° 23 del 25 novembre 2016

In primo piano

Clusit, ancora sottovalutiamo la minaccia informatica che incombe. Ecco gli ultimi dati
di Gabriele Faggioli, presidente Clusit e Adjunct Professori MIP-Politecnico di Milano

Dagli ultimi risultati Clusit emerge ancora una forte assenza di una adeguata consapevolezza nei confronti delle minacce cibernetiche che si riflette in inadeguati investimenti in termini economici. Soprattutto in Italia, dove 150 milioni di euro previsti nella legge di Stabilità sono ben poca cosa rispetto agli obiettivi europei. Ovvia conseguenza, è l’assenza di una visione prospettica necessaria ad affrontare un problema che richiede tempi di reazione estremamente rapidi

Le misure minime varate sono il primo passo. Ma è il Piano Triennale, con le sue attività ed i suoi progetti coerenti ed integrati, il principale strumento atto a innalzare il livello generale di sicurezza della PA italiana. In primo luogo con la razionalizzazione dei sistemi informativi e delle basi di dati; ma un ruolo importante lo gioca anche Spid

Sogei: l’approccio “multicompliance”, per rispondere alla sfida del nuovo quadro normativo europeo
di Fabio Lazzini, responsabile Security Governance e Privacy, Sogei

L’obiettivo è ricondurre il contributo di ogni singolo intervento o iniziativa a più requisiti di compliance e mantenere, nel tempo, una visione puntuale e continuativa sull’efficacia degli interventi dal punto di vista della conformità normativa e contrattuale


Qual è il legame fra nuove minacce e strategie antiterrorismo? Qual è il reale impatto di Cloud, Big Data, IOT e CNI? Un unico comune denominatore: l’importanza di rafforzare il rapporto tra le istituzioni, l’industria e il mondo della ricerca. Ecco alcuni scenari, mentre l’Italia è ancora alla ricerca di una identità precisa

Gestire il rischio cyber con una nuova cultura PA, a tutti i livelli
di Pamela Pace, amministratore unico Obiectivo Technology

L’obiettivo a cui si deve tendere è la piena integrazione del cyber risk all’interno dell’enterprise risk management framework aziendale, partendo dalla definizione di una strategia precisa e con un processo gestionale rigoroso. Questo è tanto più vero per le pubbliche amministrazioni che storicamente sono molto lontane da questo approccio. I gap da sanare in questo caso sono molteplici

Checkpoint: “Prepararsi alla nuova normativa EU per privacy e sicurezza, i punti da considerare”
di David Gubiani, Security Engineering Manager di Check Point Italia

La nuova normativa UE che regola la sicurezza informatica e la protezione dei dati avrà un forte impatto sul modo in cui molte aziende negli stati membri UE applicano le politiche di sicurezza e le relative soluzioni, e la notifica delle violazioni dei dati. Tuttavia, le aziende dovrebbero vedere la nuova legislazione come un’opportunità per rivedere le pratiche di sicurezza informatica attuali

FPA Academy Premium

Data Protection Officer: funzioni e compiti previsti dal Nuovo Regolamento Europeo
6 dicembre 2016 ore 12.00 – 13.30

Il webinar si propone di approfondire la figura nuova del DPO, di inquadrarne le funzioni e i compiti, di approfondirne le competenze specifiche richieste e le relazioni con le altre figure previste dalla normativa sulla privacy, nonché di illustrare le modalità di individuazione del DPO all’interno o all’esterno dell’organizzazione

Come partecipare ai Cantieri

I referenti delle PA interessate ad aderire all’iniziativa possono sottoporre la candidatura al comitato scientifico, cantieripadigitale@forumpa.it. Le aziende possono richiedere informazioni alla Direzione Marketing Strategico di FPA, commerciale@forumpa.it

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

Ecco le basi pratiche per la cyber security nazionale ai CantieriPA


testata FPA

n° 22 dell’11 novembre 2016

In primo piano

Sono i due ingredienti fondamentali per poter alimentare il Framework Nazionale con le misure adeguate a cui attenersi per la sicurezza di PA e aziende e di conseguenza avviare un processo di compliance per la PA e le Infrastrutture Critiche a fronte della direttiva Nis

BT: “I passi da fare, con noi, per una PA sicura contro le minacce informatiche”
di Rosario Sorrentino, Head of BT Security Business Italy

Per mitigare il rischio occorre adottare le giuste soluzioni, bisogna saper selezionare e gestire le tecnologie più adatte, per una strategia di contrasto basata sulla valutazione del rischio, che ponga al centro la rete e indipendente dal vendor di tecnologia

VMWare: “Aumentare la sicurezza con infrastrutture software-design e virtualizzate”
di Rodolfo Rotondo, Sr. Business Solutions Strategist VMware

Fondamentale adottare una nuova architettura di sicurezza informatica basata sui concetti del modello “Zero Trust”, che considera insicure tutte le reti e che impone di ripensare la sicurezza attraverso un approccio inside-out, rendendo la sicurezza una proprietà intrinseca delle applicazioni che si estende a utenti e dati in modo coerente attraverso ogni luogo (data center, cloud privato o pubblico) e ogni dispositivo


Spid, per la sicurezza bisogna cambiare il sistema di riconoscimento
di Massimiliano Nicotra, avvocato, membro comitato scientifico Unappa

L’assenza di banche dati presso cui verificare la validità ed originalità del documento avrebbe dovuto suggerire maggiori precauzioni, magari applicando già le normative esistenti per ipotesi analoghe. Ecco perché è necessario un ripensamento delle procedure d’identificazione dell’utente usate per fornirgli l’identità digitale

E’ necessario pensare ad un sistema misto tra un coordinamento e gestione centralizzata della crisi (fondamentale) e una capacità diffusa di operare al momento con azioni e difese distribuite in ogni singola organizzazione potenzialmente minacciata

FPA Academy Premium

Si arricchisce di nuove academy il programma di formazione FPA Academy Premium: da ottobre a dicembre un calendario fitto di nuovi appuntamenti con docenti ed esperti. Tra gli altri segnaliamo il 24 novembre ore 12.00 “Nuovo CAD: nuove sfide per la PA, nuove opportunità per l’offerta ICT” con Carlo Mochi Sismondi

Regolamento Europeo sulla Privacy: novità, adempimenti e obblighi di comunicazione per amministrazioni e imprese
22 novembre 2016 ore 12.00 – 13.30

Il webinar intende approfondire le nuove regole e procedure a cui amministrazioni e imprese sono chiamate ad adeguarsi entro il 25 maggio 2018, data di applicabilità del Regolamento in tutti i Paesi UE


Data Protection Officer: funzioni e compiti previsti dal Nuovo Regolamento Europeo
6 dicembre 2016 ore 12.00 – 13.30

Il webinar si propone di approfondire la figura nuova del DPO, di inquadrarne le funzioni e i compiti, di approfondirne le competenze specifiche richieste e le relazioni con le altre figure previste dalla normativa sulla privacy, nonché di illustrare le modalità di individuazione del DPO all’interno o all’esterno dell’organizzazione

ICity Rate 2016

È on line il quinto Rapporto targato FPA sulle città intelligenti italiane

Vi proponiamo in appendice le testimonianze dei protagonisti di questa quinta edizione, i loro punti di vista, la loro visione della città innovativa.Diversi i temi emersi: dalla valorizzazione del dato alla necessità di sostenere un governo delle comunità, dalla georeferenziazione del dato alla ridefinizione delle aree territoriali in attuazione della “legge Delrio”

Eventi

Cyber Security 360 | Summit
21 novembre 2016 ore 9.45 – Camera dei Deputati, Roma

Il convegno si propone, attraverso il confronto tra i maggiori rappresentanti del mondo politico, amministrativo e dell’imprenditoria, di delineare lo stato di avanzamento della strategia nazionale in materia sicurezza informatica e degli strumenti adottati alla luce dei nuovi obblighi imposti dal nuovo quadro regolatorio europeo

Come partecipare ai Cantieri

I referenti delle PA interessate ad aderire all’iniziativa possono sottoporre la candidatura al comitato scientifico, cantieripadigitale@forumpa.it. Le aziende possono richiedere informazioni alla Direzione Marketing Strategico di FPA, commerciale@forumpa.it

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

Che cosa manca per proteggere la sicurezza e la privacy alla luce delle nuove norme


testata FPA

n° 21 del 28 ottobre 2016

In primo piano

Regolamento privacy, che bisogna fare in attesa di istruzioni precise
di Alessandro Vallega, Consiglio Direttivo Clusit, Europrivacy.info

Il regolamento non entra nello specifico. Ma le PA e le aziende devono adeguarsi subito, nell’attesa di istruzioni ulteriori. Attivando almeno due tavoli di lavoro necessariamente paralleli: uno sugli aspetti organizzativi e procedurali e l’altro su quelli tecnici. Ecco come

Dal punto di vista normativo, il progetto del SPC sembra non essere più attuale. Rientra nelle attività che l’Italia aveva avviato per adempiere ad un piano generale e comune dell’UE, quello dell’Agenda Digitale. Proposte poi concretizzatesi in un corpus normativo che sarà in vigore entro maggio 2018 (con il Regolamento Generale sulla Protezione dei Dati, il Regolamento EIDAS, la Direttiva n. 680/2016 e la Direttiva NIS). Ma nel progetto del SPC di questo profondo processo di rinnovamento legislativo che sta investendo tutta l’UE sul tema della sicurezza informatica e delle infrastrutture non v’è traccia

Garante Privacy: “Nell’era dei robot, queste sono le difese ai nostri diritti fondamentali”
di Luigi Montuori, Garante per la protezione dei dati personali

Per valorizzare i benefici dell’intelligenza artificiale e minimizzarne i rischi, è necessario favorire i comportamenti che consentano di prevenire possibili problematiche: ad esempio, assicurare la protezione dei dati fin dalla fase di ideazione e progettazione di un trattamento


Sogei: “Formare alla cybersecurity, l’investimento che finora è mancato in Italia”
di Fabio Lazzini, responsabile Security Governance e Privacy, Sogei

Spesso il dirigente pubblico è a conoscenza delle opportunità in termini di efficienza, efficacia e capacità di controllo offerte dalle ICT, ma non sempre è consapevole dei molteplici rischi legati alla crescente integrazione dei sistemi, delle reti, delle pratiche organizzative e dei comportamenti di dipendenti pubblici e cittadini

Pubblico e privato, l’unione fa la cybersecurity: è la sfida per l’Europa
di Giorgio Mosca, direttore Analisi Competitiva, Strategia e Tecnologie– Divisione Sistemi per la Sicurezza e l’Informazione, Leonardo-Finmeccanica

Quello che è sinora emerso è uno scenario disomogeneo tra Nazioni e settori economici diversi: i livelli di maturità della domanda e dell’offerta di cyber security variano notevolmente, e questo dipende dalle differenze dei sistemi normativi e dei processi regolatori, e in numerosi casi anche del disallineamento degli standard

FPA Academy Premium

Si arricchisce di nuove academy il programma di formazione FPA Academy Premium: da ottobre a dicembre un calendario fitto di nuovi appuntamenti con docenti ed esperti. Tra gli altri segnaliamo il 24 novembre ore 12.00 “Nuovo CAD: nuove sfide per la PA, nuove opportunità per l’offerta ICT” con Carlo Mochi Sismondi

Regolamento Europeo sulla Privacy: novità, adempimenti e obblighi di comunicazione per amministrazioni e imprese
22 novembre 2016 ore 12.00 – 13.30

Il webinar intende approfondire le nuove regole e procedure a cui amministrazioni e imprese sono chiamate ad adeguarsi entro il 25 maggio 2018, data di applicabilità del Regolamento in tutti i Paesi UE


Data Protection Officer: funzioni e compiti previsti dal Nuovo Regolamento Europeo
6 dicembre 2016 ore 12.00 – 13.30

Il webinar si propone di approfondire la figura nuova del DPO, di inquadrarne le funzioni e i compiti, di approfondirne le competenze specifiche richieste e le relazioni con le altre figure previste dalla normativa sulla privacy, nonché di illustrare le modalità di individuazione del DPO all’interno o all’esterno dell’organizzazione

ICity Rate 2016

È on line il quinto Rapporto targato FPA sulle città intelligenti italiane

Vi proponiamo in appendice le testimonianze dei protagonisti di questa quinta edizione, i loro punti di vista, la loro visione della città innovativa.Diversi i temi emersi: dalla valorizzazione del dato alla necessità di sostenere un governo delle comunità, dalla georeferenziazione del dato alla ridefinizione delle aree territoriali in attuazione della “legge Delrio”

Eventi

Cyber Security 360 | Summit
21 novembre 2016 ore 9.45 – Camera dei Deputati, Roma

Il convegno si propone, attraverso il confronto tra i maggiori rappresentanti del mondo politico, amministrativo e dell’imprenditoria, di delineare lo stato di avanzamento della strategia nazionale in materia sicurezza informatica e degli strumenti adottati alla luce dei nuovi obblighi imposti dal nuovo quadro regolatorio europeo

Come partecipare ai Cantieri

I referenti delle PA interessate ad aderire all’iniziativa possono sottoporre la candidatura al comitato scientifico, cantieripadigitale@forumpa.it. Le aziende possono richiedere informazioni alla Direzione Marketing Strategico di FPA, commerciale@forumpa.it

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

Una migliore governance politica per la sicurezza digitale


testata FPA

n° 20 del 14 ottobre 2016

In primo piano

Si va verso la contaminazione di strumenti, tecniche, processi e competenze tra i due domini. Ad esempio, si sta finalmente comprendendo l’importanza chiave in Cyber Security di operare un monitoraggio costante e proattivo dei sistemi al fine di rilevare tentativi di attacco. Ancora più importante è disporre della capacità di gestione tempestiva di un incidente. Se ne parlerà anche a Icitylab il 21 ottobre e ai Cantieri della Sicurezza Digitale il 3 novembre

Governance della cybersecurity, il ruolo dell’Agid e le azioni politiche che restano da fare
di Michele Iaselli, Ministero della Difesa e docente di informatica giuridica presso la LUISS

Numerose le funzioni attribuite all’Agenzia dalla normativa. Ecco quali e che cosa bisogna ancora fare a livello di politica generale della sicurezza digitale

Ecco perché il 2016 è un giro di boa per la normativa di sicurezza e privacy
di Guglielmo Troiano, Senior Legal Consultant, P4I

Nelle more del Legislatore nazionale, aziende e PA devono immediatamente porre la tematica del trattamento, della protezione e della sicurezza dei dati tra le priorità del management ed avviare senza indugio ogni attività necessaria all’adeguamento. Se ne parlerà anche nei webinar di FPA Academy che si terranno i prossimi 22 novembre e 6 dicembre


Regole privacy UE, adeguarsi è possibile (e necessario): grazie ai codici di condotta
di Sergio Fumagalli, direttivo Clusit, coordinatore europrivacy.info

Per i tantissimi Comuni che non dispongono internamente di competenze specifiche, è possibile un approccio di compliance per tutelare i dati personali dei cittadini e insieme contenere i costi. Per le scuole, i codici di condotta potrebbero essere l’unica via per non ignorare del tutto i rischi che la progressiva esposizione in rete della loro attività comporta. Vediamo come

Con l’esplosione delle tecnologie mobili, social e cloud, la salvaguardia delle informazioni sanitarie protette (PHI) diventa sempre più impegnativa. I fornitori di applicazioni sanitarie stanno introducendo nuove tecnologie cloud per connettere gli studi medici con gli ospedali, gli ambulatori, i laboratori clinici, le farmacie e i pazienti

FPA Academy Premium

Si arricchisce di nuove academy il programma di formazione FPA Academy Premium: da ottobre a dicembre un calendario fitto di nuovi appuntamenti con docenti ed esperti. Si inizia il 24 ottobre ore 12.00 “Nuovo CAD: nuove sfide per la PA, nuove opportunità per l’offerta ICT” con Carlo Mochi Sismondi

Regolamento Europeo sulla Privacy: novità, adempimenti e obblighi di comunicazione per amministrazioni e imprese
22 novembre 2016 ore 12.00 – 13.30

Il webinar intende approfondire le nuove regole e procedure a cui amministrazioni e imprese sono chiamate ad adeguarsi entro il 25 maggio 2018, data di applicabilità del Regolamento in tutti i Paesi UE


Data Protection Officer: funzioni e compiti previsti dal Nuovo Regolamento Europeo
6 dicembre 2016 ore 12.00 – 13.30

Il webinar si propone di approfondire la figura nuova del DPO, di inquadrarne le funzioni e i compiti, di approfondirne le competenze specifiche richieste e le relazioni con le altre figure previste dalla normativa sulla privacy, nonché di illustrare le modalità di individuazione del DPO all’interno o all’esterno dell’organizzazione

ICityLab ( 20 – 21 ottobre, Bologna)

Conoscere, collaborare e realizzare nelle città dei dati
Presentazione dei risultati di ICity Rate 2016
20 ottobre 2016 ore 10.00 – Bologna

L’evento sarà l’occasione per un confronto con Governo, Amministrazioni locali e aziende più innovative per rilanciare una visione strategica ed un piano di interventi e investimenti dedicati alle Smart City


Homeland Security: sistemi, metodi e strumenti per la Security e il Crisis Management
21 ottobre 2016 ore 10.00 – Bologna

Il crescendo delle minacce cibernetiche rende necessario definire e mettere in pratica un sistema di governo della sicurezza basato su di un processo di analisi e gestione dei rischi che integri soluzioni organizzative, procedurali e tecnologiche

Come partecipare ai Cantieri

I referenti delle PA interessate ad aderire all’iniziativa possono sottoporre la candidatura al comitato scientifico, cantieripadigitale@forumpa.it. Le aziende possono richiedere informazioni alla Direzione Marketing Strategico di FPA, commerciale@forumpa.it

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

La strada per una PA cybersicura: ecco le misure minime e quelle necessarie


testata FPA

n° 19 del 30 settembre 2016

In primo piano

Un cambio di prospettiva dovrebbe comportare una successione di interventi che, soprattutto nel contesto della PA italiana, si dovrebbero affrontare con la massima priorità ed attenzione. Potremmo suddividere i provvedimenti in categorie ben distinte tra loro, inclusive di standard normativi ed attuativi, di istituzioni di modelli e logiche, di network informativi, di percorsi formativi

Inail: “Nessuna sicurezza PA senza consapevolezza diffusa”
di Michele Mellone, Ufficio Strategie digitali, Architetture IT e Sicurezza Inail

La consapevolezza produce comportamenti corretti dei dipendenti nelle attività di ogni giorno e guida i dirigenti nell’elaborazione delle decisioni strategiche che consentiranno di far evolvere e di governare i sistemi informativi in modo sicuro

Ecco le “misure minime” Agid per la sicurezza PA
di Claudio Telmon, Clusit

Se un dirigente decide che per lui penna d’oca e calamaio “sono meglio”, possiamo essere certi che in quella PA sarà bloccata non dico l’innovazione, ma piuttosto la doverosa osservanza di una legge dello Stato. E Agid ha pochi strumenti per cambiare le cose. Le nuove linee guida lo confermano


Cisco: “Come proteggere l’Internet of Thing”
di Stefano Volpi, Cisco Security Practice Leader

Se vogliamo proteggere le organizzazioni e gli individui in questo periodo di cambiamento senza precedenti, non solo dobbiamo ripensare il nostro approccio alla sicurezza da un punto di vista tecnico ma anche culturale

Proteggere i desktop virtuali: il caso dell’azienda ospedaliera Carlo Poma
di Franco Pedrazzini, dirigente responsabile dello Staff IT dell’Azienda Ospedaliera Carlo Poma e Marco Siliprandi, responsabile Area Applicativa-Sistemistica

L’azienda spiega come una soluzione di Trend Micro adottata rispecchiava le loro esigenze di sicurezza, alleggerendoli al contempo delle questioni legate alla manutenzione dei server, perché non obbliga ad aggiornare costantemente i sistemi per ottemperare alle problematiche legate alle possibili nuove vulnerabilità

FPA Academy Premium

Si arricchisce di nuove academy il programma di formazione FPA Academy Premium: da ottobre a dicembre un calendario fitto di nuovi appuntamenti con docenti ed esperti. Si inizia il 24 ottobre ore 12.00 “Nuovo CAD: nuove sfide per la PA, nuove opportunità per l’offerta ICT” con Carlo Mochi Sismondi

ICityLab ( 20 – 21 ottobre, Bologna)

Ottobre, tempo di città. Vi aspettiamo a Bologna con ICityLab
di Gianni Dominici, direttore generale FPA

Dopo quattro edizioni di Smart City Exhibition, quest’anno cambiamo sostanzialmente format e programma, focalizzandoci sugli strumenti di analisi e governance degli ecosistemi urbani. Una sorta di spin off per cui quella che prima era una linea di lavoro che avevamo chiamato ICityLab cresce e diventa il tema principale fino a dare il titolo all’intera Manifestazione

Conoscere, collaborare e realizzare nelle città dei dati
Presentazione dei risultati di ICity Rate 2016
20 ottobre 2016 ore 10.00 – Bologna

L’evento sarà l’occasione per un confronto con Governo, Amministrazioni locali e aziende più innovative per rilanciare una visione strategica ed un piano di interventi e investimenti dedicati alle Smart City


Homeland Security: sistemi, metodi e strumenti per la Security e il Crisis Management
21 ottobre 2016 ore 10.00 – Bologna

Il crescendo delle minacce cibernetiche rende necessario definire e mettere in pratica un sistema di governo della sicurezza basato su di un processo di analisi e gestione dei rischi che integri soluzioni organizzative, procedurali e tecnologiche

Webinar

Disaster Recovery & Business Continuity
Come garantire la sicurezza dei sistemi informativi e la protezione dei dati della PA con le soluzioni in Cloud

Il 12 ottobre ore 12.30 FPA e Interact organizzano, in partnership con Amazon Web Services, un webinar volto a dare una visione reale e concreta degli strumenti disponibili per la PA, al fine di identificare e pianificare la strategia mirata al disaster recovery & business continuity

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

Vuoi diventare partner del progetto? Qui maggiori informazioni.

in collaborazione con

Sponsor


digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

Forumpa.it | Ecco cosa manca all’Italia per una Cyber Defense Nazionale


testata FPA

n° 18 del 16 settembre 2016

In primo piano

Ecco cosa manca all’Italia per una Cyber Defense Nazionale
di Fabio Battelli, Director di Deloitte ERS, Cyber Risk Services

Le normative, gli standard e le direttive ci sono, eppure la maggior parte delle PA e delle infrastrutture critiche sono ancora molto lontane dall’adozione di un modello condiviso di Cyber Defence nazionale. Il risultato è una protezione poco efficace dal punto di vista nazionale e fortemente dipendente dalla capacità dei singoli di rendere sicura la loro porzione di cyber space. Il CERT potrebbe essere il punto di svolta, ma restano da fare molte cose. Eccole

La scelta di un meccanismo si basa su logiche di gestione del rischio legate alle minacce dello specifico contesto, ma anche su esigenze di usabilità: dove il rischio è accettabile, sono in generale da preferire meccanismi i più economici e di più facile e diffusa adozione. Se così non fosse, sarebbe banale richiedere sempre i meccanismi più robusti, come gli autenticatori hardware. Le stesse linee guida NIST prevedono tre livelli di “assurance”

Biometria, sicurezza e videosorveglianza: nuove frontiere per le PA
di Gian Luca Marcialis, Matteo Mauri, Università di Cagliari

Le furbizie degli assenteisti sarebbero impossibili se la validità dei badge fosse collegata alla presenza di determinate caratteristiche presenti nelle impronte digitali o nel volto di chi “striscia il cartellino”. Senza che questo possa offrire motivo o percezione di intrusione nella privacy del lavoratore stesso. Ecco le innovazioni possibili


L’intelligence che può sciogliere il rompicapo della sicurezza
di Stefano Volpi, Cisco Security Practice Leader

Dobbiamo smettere di pensare alla sicurezza come un problema difficile da risolvere, e iniziare a chiederci come intendiamo proteggere ciò che non vediamo. Una volta che si ha una visione completa di quello che è l’ambiente IT, le azioni da intraprendere in materia di sicurezza vengono da sé

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

Forumpa.it | Alla ricerca di un sistema nazionale per la cybersecurity


testata FPA

n° 17 del 5 agosto 2016
EDIZIONE ESTIVA, la redazione propone una selezione dei migliori articoli pubblicati finora per comprendere lo stato dell’arte in materia di sicurezza

In primo piano

In Italia il passaggio ad un approccio più maturo in materia di cybersecurity non è ancora avvenuto. Prima della pausa estiva facciamo il punto su quanto emerso dal dibattito aperto su queste pagine. Da settembre torneremo, continuando ad attendere- e a promuovere assieme- quell’approccio sistematico e organizzato che in questi mesi gli addetti ai lavori in coro hanno auspicato

Stato dell’arte

Sono state varate tre diverse normative europee, che si propongono di approcciare il problema partendo da diverse angolazioni. Sono la Direttiva NIS (Network and Information Security), il Regolamento GDPR (General Data Protection Regulation), ed il Regolamento eIDAS (electronic IDentification Authentication and Signature). Ma hanno molti punti di debolezza: vediamoli

Sogei: un approccio sistemico alla cybersicurezza della PA italiana
di Fabio Lazzini, responsabile Security Governance e Privacy, Sogei

L’innovazione e lo sviluppo delle progettualità di Cyber Security deve essere accompagnato da un piano razionale e sostenibile di investimenti, troppo spesso carenti o non sufficienti ad accompagnare un reale sviluppo di servizi ICT, intrinsecamente sicuri. La sicurezza cibernetica dovrà essere inoltre ripensata non solo in base alle innovazioni tecnologiche, ma anche e soprattutto, in funzione delle competenze di chi dovrà assumere ruoli strategici

Mise, “Ecco come lavora il Cert Nazionale: alcuni esempi di attività quotidiana”
di Rita Forsi e Sandro Mari, Ministero dello Sviluppo Economico

Molte azioni condotte dal CERT Nazionale, basate sui dati ricevuti da Shadowserver, hanno come obiettivo la riduzione del rischio di vedere macchine italiane utilizzate per attacchi di incidenti di tipo DDoS. In particolare si tratta di azioni che mirano a segnalare configurazioni scorrette (o comunque sconsigliate) di sistemi di rete e potenzialmente sfruttabili per condurre attacchi di tipo DDoS ai danni di terze parti


Eidas e protezione dati, le regole convergono: ecco i vantaggi per le aziende
di Gabriele Faggioli, legale, partner Digital360, Andrea Reghelin, legale, Associate Partner P4I e Guglielmo Troiano, Senior Legal Consultant P4I

Il Regolamento contiene alcuni evidenti simmetrie con la disciplina del RGPD (Regolamento Generale sulla Protezione dei Dati) che lasciano presupporre un orientamento univoco adottato dal legislatore europeo nell’affrontare determinate tematiche, in particolare sui temi legati alla sicurezza (informatica) e alla gestione degli incidenti/violazioni. Ciò potrebbe costituire un aspetto importante per gli operatori economici

Come formare la PA alla sicurezza: i primi passi da fare
di Michele Iaselli, Ministero della Difesa e docente di informatica giuridica presso la LUISS

Per sviluppare una politica di sicurezza, bisogna cominciare dalla definizione delle autorizzazioni che disciplinano l’uso dei beni. Tale definizione può avvenire attraverso quattro fasi

Bene il Framework, ma è auspicabile vi sia un coordinamento fra le varie iniziative: Agid dovrà identificare quali schemi di standardizzazione e compliance utilizzare, evitando di andarne a scrivere di nuovi vista l’abbondanza di Standard disponibili. L’altro aspetto rilevante riguarda il coordinamento e la condivisione di risorse e capacità tra le amministrazioni

Baldoni: “Una PA cyber-sicura fa decollare l’Italia digitale”
di Roberto Baldoni, università La Sapienza di Roma

Una trasformazione digitale che metta in sicurezza i dati di un paese richiede in primis di ridurre al minimo data center e le sale server, attraverso un processo di consolidamento dei data center della pubblica amministrazione. Difendere cento data center ben costruiti e interconnessi non è come difendere decine di migliaia sale server dislocati nei sottoscala

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

Forumpa.it | Le gambe fragili della Cybersecurity europea (e nazionale): alla ricerca di un nuovo approccio sistemico


testata FPA

n° 16 del 22 luglio 2016

In primo piano

Sogei: un approccio sistemico alla cybersicurezza della PA italiana
di Fabio Lazzini, responsabile Security Governance e Privacy, Sogei

L’innovazione e lo sviluppo delle progettualità di Cyber Security deve essere accompagnato da un piano razionale e sostenibile di investimenti, troppo spesso carenti o non sufficienti ad accompagnare un reale sviluppo di servizi ICT, intrinsecamente sicuri. La sicurezza cibernetica dovrà essere inoltre ripensata non solo in base alle innovazioni tecnologiche, ma anche e soprattutto, in funzione delle competenze di chi dovrà assumere ruoli strategici


Sono state varate tre diverse normative europee, che si propongono di approcciare il problema partendo da diverse angolazioni. Sono la Direttiva NIS (Network and Information Security), il Regolamento GDPR (General Data Protection Regulation), ed il Regolamento eIDAS (electronic IDentification Authentication and Signature). Ma hanno molti punti di debolezza: vediamoli

Mise, “Ecco come lavora il Cert Nazionale: alcuni esempi di attività quotidiana”
di Rita Forsi e Sandro Mari, Ministero dello Sviluppo Economico

Molte azioni condotte dal CERT Nazionale, basate sui dati ricevuti da Shadowserver, hanno come obiettivo la riduzione del rischio di vedere macchine italiane utilizzate per attacchi di incidenti di tipo DDoS. In particolare si tratta di azioni che mirano a segnalare configurazioni scorrette (o comunque sconsigliate) di sistemi di rete e potenzialmente sfruttabili per condurre attacchi di tipo DDoS ai danni di terze parti


Cisco: “Ripensare la Cybersecurity come nuovo driver per la crescita”
di Stefano Volpi, Cisco Security Practice Leader

Nella nuova era digitale, la sicurezza informatica fornisce la base necessaria di cui hanno bisogno le aziende per proteggersi, muoversi rapidamente, ottenere valore aggiunto e crescere. Secondo un recente studio di Cisco intitolato “Cybersecurity as a Growth Advantage”, le aziende stanno iniziando a recepire il messaggio

Queste organizzazioni hanno quindi bisogno di soluzioni che coprano tutti gli aspetti legati all’uso delle nuove tecnologie, ma anche di quelle tecnologie ormai datate ma non sostituibili. Ecco come

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn