Skip to main content

Oltre la tutela del segreto. L’evento della Fondazione Icsa

La Fondazione Icsa organizza al Casd la web conference “Oltre la tutela del segreto: la certificazione della sicurezza Ict come strumento di difesa del perimetro cibernetico nazionale”, domani primo dicembre alle ore 9.45. I criteri di affidabilità per la tutela delle informazioni riservate di imprese, società e degli altri stakeholder nazionali, fondamentali per la sicurezza dello Stato, saranno al centro degli interventi della conferenza

“Ai fini della tutela delle informazioni classificate, concernenti la sicurezza interna ed esterna dello Stato, la certificazione di sicurezza è sicuramente un passaggio obbligato per le scelte tecnologiche che riguardano le architetture di rete, le supply chains, la security by design nella progettazione e produzione di nuovi prodotti o nuovi servizi”. Introduce così il presidente della Fondazione Icsa, generale Leonardo Tricarico, il tema della web conference “Oltre la tutela del segreto. La certificazione della sicurezza Ict e la difesa del perimetro cibernetico nazionale”. L’Evento, organizzato dalla Fondazione presso il Centro alti studi della Difesa, sarà trasmesso on line sui canali della Fondazione Icsa, domani, mercoledì primo dicembre, alle ore 9:45.

Insieme al presidente Tricarico, apriranno i lavori il sottosegretario alla Difesa, Giorgio Mulè, e il presidente del Casd, ammiraglio Giacinto Ottaviani. Mentre, le conclusioni del convegno saranno affidate al senatore Adolfo Urso, presidente del Comitato parlamentare per la sicurezza della Repubblica (Copasir). Bruno Valensise, vice direttore del Dis, con Nunzia Ciardi, vice direttore dell’Agenzia per la cyber-sicurezza nazionale si occuperanno invece dell’apertura dei lavori. A seguire, gli interventi di Enrico Savio, chief strategy & market intelligence officer di Leonardo, del colonnello Roberto Ferrando, direttore del Ceva Difesa, di Luisa Franchina, consigliere scientifico Icsa e partner Hermes Bay, di Cristiano Pasqui, head of Ceva/Lvs Labs digital platforms e di Stefano Grassi, Security executive vice-president Tim. Il tutto vedrà la moderazione di Flavia Giacobbe, direttore di Formiche e Airpress, media partner dell’evento insieme a Rai News 24 (che è main media partner).

IL TEMA

“La rapida trasformazione digitale in corso, che interessa non solo la difesa ma anche l’industria civile, estende proporzionalmente il perimetro delle aree a rischio attacco anche alle infrastrutture critiche”, spiega Marco Braccioli, co-direttore dell’area Cybersecurity della Fondazione Icsa e vice presidente Defense & cybersecurity di Digital Platforms. Per tale motivo – prosegue Braccioli – il presidio della CyberSecurity non solo è strategico per la sicurezza del Paese, ma rappresenta anche un’opportunità concreta per lo sviluppo della nostra industria ed economia nazionale”.

Obiettivo della web conference, dunque, è illustrare e ragionare sui criteri di affidabilità, sul piano della sicurezza cibernetica, delle imprese, società o qualsivoglia altro stakeholder socio-economico, in relazione alla sicurezza dello Stato e alla tutela delle informazioni riservate. Lo scopo della sicurezza delle infrastrutture Ict è quello di garantire la protezione della riservatezza, integrità e disponibilità delle informazioni, contrastando le minacce causate dall’uomo o dall’ambiente. Per fare questo, i sistemi di sicurezza devono impedire l’accesso, l’utilizzo, la divulgazione, e la modifica delle informazioni stesse a chi non è stato autorizzato. Nel corso della web conference, pertanto, si cercherà di affrontare i vari aspetti della questione, da quelli più tecnici a quelli organizzativi, dall’hardware al software.

LA CERTIFICAZIONE DI SICUREZZA

Tema centrale della web conference sarà il processo per la certificazione di sicurezza dei sistemi Ict. In questo processo sono definite delle regole, cioè delle norme di riferimento costituenti lo schema di certificazione. Le garanzie concernenti l’adeguatezza, la qualità e l’efficacia dei dispositivi di sicurezza di un sistema informatico possono essere fornite solo da certificatori e valutatori indipendenti ed imparziali. Il processo di certificazione è costituito da diverse fasi, finalizzate all’emissione di un rapporto in cui viene dichiarato se il Traguardo di sicurezza (o il Profilo di protezione) è completo. In questo processo, lo Schema nazionale di valutazione della sicurezza Ict raccoglie l’insieme delle procedure e delle regole necessarie per la e certificazione dei sistemi o prodotti Ict, in conformità ai criteri europei comuni o “common criteria”. Le procedure relative allo Schema nazionale, descritte in dettaglio nelle linee guida provvisorie, devono essere osservate dall’Organismo di certificazione (Ocsi), dai Laboratori per la Valutazione della sicurezza (Lvs), nonché da tutti coloro che operano a vario titolo all’interno dello schema nazionale.


×

Iscriviti alla newsletter