Skip to main content

“Ai fini della tutela delle informazioni classificate, concernenti la sicurezza interna ed esterna dello Stato, la certificazione di sicurezza è sicuramente un passaggio obbligato per le scelte tecnologiche che riguardano le architetture di rete, le supply chains, la security by design nella progettazione e produzione di nuovi prodotti o nuovi servizi”. Introduce così il presidente della Fondazione Icsa, generale Leonardo Tricarico, il tema della web conference “Oltre la tutela del segreto. La certificazione della sicurezza Ict e la difesa del perimetro cibernetico nazionale”. L’Evento, organizzato dalla Fondazione presso il Centro alti studi della Difesa, sarà trasmesso on line sui canali della Fondazione Icsa, domani, mercoledì primo dicembre, alle ore 9:45.

Insieme al presidente Tricarico, apriranno i lavori il sottosegretario alla Difesa, Giorgio Mulè, e il presidente del Casd, ammiraglio Giacinto Ottaviani. Mentre, le conclusioni del convegno saranno affidate al senatore Adolfo Urso, presidente del Comitato parlamentare per la sicurezza della Repubblica (Copasir). Bruno Valensise, vice direttore del Dis, con Nunzia Ciardi, vice direttore dell’Agenzia per la cyber-sicurezza nazionale si occuperanno invece dell’apertura dei lavori. A seguire, gli interventi di Enrico Savio, chief strategy & market intelligence officer di Leonardo, del colonnello Roberto Ferrando, direttore del Ceva Difesa, di Luisa Franchina, consigliere scientifico Icsa e partner Hermes Bay, di Cristiano Pasqui, head of Ceva/Lvs Labs digital platforms e di Stefano Grassi, Security executive vice-president Tim. Il tutto vedrà la moderazione di Flavia Giacobbe, direttore di Formiche e Airpress, media partner dell’evento insieme a Rai News 24 (che è main media partner).

IL TEMA

“La rapida trasformazione digitale in corso, che interessa non solo la difesa ma anche l’industria civile, estende proporzionalmente il perimetro delle aree a rischio attacco anche alle infrastrutture critiche”, spiega Marco Braccioli, co-direttore dell’area Cybersecurity della Fondazione Icsa e vice presidente Defense & cybersecurity di Digital Platforms. Per tale motivo – prosegue Braccioli – il presidio della CyberSecurity non solo è strategico per la sicurezza del Paese, ma rappresenta anche un’opportunità concreta per lo sviluppo della nostra industria ed economia nazionale”.

Obiettivo della web conference, dunque, è illustrare e ragionare sui criteri di affidabilità, sul piano della sicurezza cibernetica, delle imprese, società o qualsivoglia altro stakeholder socio-economico, in relazione alla sicurezza dello Stato e alla tutela delle informazioni riservate. Lo scopo della sicurezza delle infrastrutture Ict è quello di garantire la protezione della riservatezza, integrità e disponibilità delle informazioni, contrastando le minacce causate dall’uomo o dall’ambiente. Per fare questo, i sistemi di sicurezza devono impedire l’accesso, l’utilizzo, la divulgazione, e la modifica delle informazioni stesse a chi non è stato autorizzato. Nel corso della web conference, pertanto, si cercherà di affrontare i vari aspetti della questione, da quelli più tecnici a quelli organizzativi, dall’hardware al software.

LA CERTIFICAZIONE DI SICUREZZA

Tema centrale della web conference sarà il processo per la certificazione di sicurezza dei sistemi Ict. In questo processo sono definite delle regole, cioè delle norme di riferimento costituenti lo schema di certificazione. Le garanzie concernenti l’adeguatezza, la qualità e l’efficacia dei dispositivi di sicurezza di un sistema informatico possono essere fornite solo da certificatori e valutatori indipendenti ed imparziali. Il processo di certificazione è costituito da diverse fasi, finalizzate all’emissione di un rapporto in cui viene dichiarato se il Traguardo di sicurezza (o il Profilo di protezione) è completo. In questo processo, lo Schema nazionale di valutazione della sicurezza Ict raccoglie l’insieme delle procedure e delle regole necessarie per la e certificazione dei sistemi o prodotti Ict, in conformità ai criteri europei comuni o “common criteria”. Le procedure relative allo Schema nazionale, descritte in dettaglio nelle linee guida provvisorie, devono essere osservate dall’Organismo di certificazione (Ocsi), dai Laboratori per la Valutazione della sicurezza (Lvs), nonché da tutti coloro che operano a vario titolo all’interno dello schema nazionale.

Oltre la tutela del segreto. L'evento della Fondazione Icsa

La Fondazione Icsa organizza al Casd la web conference “Oltre la tutela del segreto: la certificazione della sicurezza Ict come strumento di difesa del perimetro cibernetico nazionale”, domani primo dicembre alle ore 9.45. I criteri di affidabilità per la tutela delle informazioni riservate di imprese, società e degli altri stakeholder nazionali, fondamentali per la sicurezza dello Stato, saranno al centro degli interventi della conferenza

Digitalizzare il trasporto aereo. Ecco la convenzione (per il Pnrr) tra Mims e Enav

Il ministro Enrico Giovannini, ha siglato il decreto di approvazione delle convenzioni sottoscritte dal dicastero e da Enav, la società nazionale di assistenza al volo, per realizzare i progetti di investimento inclusi nel Pnrr. Prevedono una contribuzione a fondo perduto di 110 milioni di euro da attribuire a Enav e alle tre controllate del Gruppo. Puntando tutto su digitalizzazione e sostenibilità. Ecco come…

Niente sanzioni sul Nord Stream 2. Richieste e promesse tedesche agli Usa

In una lettera confidenziale al Congresso, Berlino promette di impegnarsi contro Mosca nel caso in cui usasse il gasdotto come arma geopolitica. Ma secondo alcuni già lo fa…

In Etiopia il Nobel per la pace va in guerra, e il Paese rischia di esplodere

La guerra in Etiopia non si ferma, il premier Abiy Ahmed è convinto di poter vincere e schiacciare i nemici tigrini, mentre le divisioni etniche si esasperano e il rischio è che la federazione deflagri

Marocco Israele

Accesa a Roma la luce di Hanukkah per rilanciare gli accordi di Abramo

Gli ambasciatori di Israele e Marocco si sono incontrati ad un anno dalla normalizzazione dei rapporti diplomatici tra i loro due Paesi alla Fondazione De Gasperi

Il finanziamento pubblico. Cade un altro tabù 5 Stelle

Travaglio sul “Fatto Quotidiano” usa la parola “partito” ed elenca cinque ragioni perché “è giusto” aprire al 2 per mille

La Cina è più vicina all’Honduras (a dispetto di Taiwan)

La candidata di sinistra Xiomara Castro è prima nei risultati parziali delle presidenziali di domenica. Ecco come cambierà la politica estera del Paese centroamericano se l’ex first lady si confermerà presidente

Vent’anni dopo, Caligiuri spiega com'è cambiata l’intelligence dall’11 settembre

L’intelligence deve difendere la democrazia italiana da sé stessa e dalle sue degenerazioni, perché la crisi della democrazia, come il sonno della ragione, genera mostri. L’analisi di Mario Caligiuri, presidente della Società italiana di intelligence

Povertà idrica

Cos'è l'acqua virtuale e perché dobbiamo misurarla

Ogni prodotto e alimento ha dietro un costo idrico, che non viene contato. Allargando lo sguardo ci si accorge dell’interdipendenza idrica che si cela dentro al commercio globale, e che alcuni Paesi molto ricchi sono in realtà molto poveri

taiwan

Sulla nuova redazione paneuropea c’è l’ombra di Pechino. Ecco perché

La Commissione ha stanziato 1,76 milioni di euro per la nascita di un consorzio guidato dalla tedesca Dpa. Ma metà delle agenzie coinvolte ha rapporti di collaborazione con la cinese Xinhua, a partire dall’italiana Ansa

×

Iscriviti alla newsletter