Skip to main content

Il Consiglio dei ministri tenutosi venerdì ha dato il via libera al decreto attuativo rende operativo il Centro di valutazione e certificazione nazionale (Cvcn) e gli altri centri di valutazione (Cv) dei procedimenti di verifica e valutazione dei beni, sistemi e servizi di Information and Communication Technologies (Ict) che i soggetti inclusi nel Perimetro di sicurezza nazionale cibernetica intendono acquisire, nel caso in cui da questi ultimi dipenda la fornitura di servizi essenziali ovvero l’esercizio di una funzione essenziale dello Stato.

Sta dunque prendendo forma il Perimetro, nato sotto la regia del Dipartimento informazioni e sicurezza presso la presidenza del Consiglio (Dis) e in particolare del vicedirettore professor Roberto Baldoni, per mettere in sicurezza le infrastrutture nazionali per la telecomunicazione (soprattutto in vista della realizzazione della rete 5G).

Come raccontavamo nei giorni scorsi su Formiche.net per il completamento del Perimetro (che ha incassato plausi europei e statunitensi) mancano alcuni provvedimento attuativi. Il primo Dpcm, pubblicato in Gazzetta Ufficiale il 21 ottobre, elencava i criteri di individuazione dei soggetti pubblici e privati inclusi nella cintura di sicurezza. Il 25 novembre è stato firmato il Dpcm che contiene la lista (segreta) degli oltre 100 soggetti — pubblici e privati — protetti. Dopo il via libera al decreto attuativo sopracitato, si lavora sui Dpcm sulle notifiche e sulle misure di sicurezza, a quello sulle categorie per le quali sarà necessario effettuare la notifica al Cvcn e a quello che stabilirà i criteri per l’accreditamento dei laboratori competenti per le verifiche delle condizioni di sicurezza.

Il regolamento “in materia di notifiche degli incidenti aventi impatto surreni, sistemi informativi e servizi informativi”, come spiegato da Formiche.net nei giorni scorsi e riportato oggi anche dal Sole 24 Ore, è in queste settimane la vaglio di Camera e Senato. È stato inviato da Palazzo Chigi con uno schema di Dpcm e dopo il parere e le revisioni delle commissioni parlamentari (già incassato il parere del Consiglio di Stato), il decreto riceverà il via libera dall’esecutivo.

Il regolamento prevede che in caso di incidenti gravi (infezione, guasto, installazione, movimenti laterali e azioni sugli obiettivi) i soggetti nel Perimetro avranno un’ora per notificarlo al Csirt (Computer Security Incident Response Team) del Dis. In casi meno gravi la denuncia dovrà avvenire entro sei ore. Dopo l’attacco l’ente deve definire e avviare i piani ddi attuazione e ripristino e trasmettere al Csirt una relazione tecnica, spiega il Sole 24 Ore. A meno che l’autorità giudiziaria non abbiamo comunicato esigenza di segretezza.

Secondo Andrea Chittaro, presidente di Aipsa (Associazione italiana professionisti security aziendale), il regolamento non è senza rischi: “L’intenzione è condivisibile ma il lavoro per le imprese sarà enorme”, ha spiegato al Sole 24 Ore. “Il rischio è di conferire tante informazioni poco vagliate. A discapito della qualità”.

Stefano Mele, partner dello studio legale Carnelutti e presidente della Commissione cibernetica del Comitato atlantico italiano, spiega a Formiche.net che “gli sforzi per gli operatori pubblici e privati derivanti dagli obblighi e dalle richieste del Perimetro rischiano di vanificare questo importantissimo obiettivo che il governo italiano deve assolutamente perseguire”. Infatti, “alcune misure di sicurezza previste dalla bozza di Dpcm avranno sulle 100 aziende più importanti per la nostra sicurezza nazionale un impatto difficilmente gestibile anche nell’arco dei 24 mesi previsti dall’attuale bozza dell’atto normativo”.

La principale preoccupazione tra le aziende, spiega Mele, riguarda la richiesta di gestione dei dati digitali “trattati mediante l’impiego di beni Ict o relativi al loro funzionamento, alla loro descrizione o alla loro sicurezza, anche parziale”, come si legge nella bozza. Infatti, è previsto che siano “conservati, elaborati, ovvero estratti esclusivamente mediante l’impiego di infrastrutture fisiche e tecnologiche, anche se esternalizzate (ad esempio tramite cloud computing) localizzate sul territorio nazionale”. “Probabilmente i 24 mesi previsti dall’attuale bozza del Dpcm risultano troppo stringenti per operatori privati complessi come quelle inclusi all’interno del Perimetro”, conclude Mele.

Gli attacchi cyber andranno denunciati entro un'ora. Per le aziende non sarà facile

È arrivato in Parlamento il Dpcm sul Perimetro di sicurezza nazionale cibernetica che disciplina notifiche e misure di sicurezza in caso di incidenti. Gli esperti segnalano l’impatto sulle imprese…

Avete sentito parlare di Clubhouse? L'app tutta audio che spopola tra i politici

Con due milioni di utenti nell’ultima settimana, Clubhouse è la nuova applicazione che punta tutto sulla voce. Ecco chi sono i suoi creatori e chi ha deciso di investire per farla sbarcare in Europa (e in Italia)

Comunicazione

Sovranismo digitale: è ancora democrazia? Le riflessioni di Morcellini

Il processo da tempo strisciante nel mondo evanescente e sfuggente degli algoritmi porta a una privatizzazione dei sistemi democratici, invece che a una difesa e valorizzazione dei “beni comuni”

Cina-Ue. Frecciate e dibattito per una strategia comune

I grandi media europei spronano Bruxelles e le cancellerie dei Paesi membri a sviluppare una strategia condivisa (insieme agli Usa) per rapportarsi con la Cina

Si chiamava Austerity, somigliava a oggi. Ricordi e canzoni di Carla Vistarini

Di Carla Vistarini

Scrittrice, autrice di canzoni, programmi tv, film e opere teatrali, Carla Vistarini ricorda gli anni dell’Austerity, quando la crisi petrolifera aveva stravolto le abitudini degli italiani, costretti al coprifuoco e al limitare viaggi e uscite. Ne uscimmo più felici e forti di prima

Italy US

Se la relazione fra Roma e Washington passa per Bruxelles. Ecco perché

Settimana di telefonate con gli omologhi per il segretario di Stato americano Blinken. Dalle note diffuse da Washington emerge la scelta di scommettere sull’Unione europea. I legami Italia-Usa dunque non passano soltanto dalla relazione bilaterale. Così la sfida del clima può farci recuperare terreno (visto che su Cina e Russia…)

Arabia Saudita ed Egitto… Ma i diritti umani in Russia e Cina? Scrive Formentini (Lega)

Di Paolo Formentini

Taiwan, Hong Kong, Cina, Russia: i diritti umani sono violati quotidianamente ma spesso la questione viene ignorata. Allora perché l’atteggiamento verso Arabia Saudita ed Egitto dovrebbe essere di chiusura totale? L’intervento di Paolo Formentini, deputato della Lega e vicepresidente della commissione Esteri della Camera dei deputati

lagarde christine bce euro digitale

Pregi e difetti dell’euro digitale. Apriremo il conto corrente presso la Bce?

Secondo Lagarde, l’area euro potrà contare sulla propria CBDC (Central Bank Digital Currencies) entro cinque anni, per non perdere terreno nei confronti di Cina e Stati Uniti. L’Abi ha iniziato un suo studio. Ma c’è il rischio che la Bce diventi controllante e controllata

Perché Biden non sarà di seta con Xi. Lo spiega Alli

Tecnologia, commercio, Via della Seta, tensioni nel Pacifico. L’amministrazione di Joe Biden sceglie la continuità nei rapporti con il rivale strategico cinese. Ma potrebbe anche essere più dura di Donald Trump. L’analisi di Paolo Alli, nonresident Senior fellow dell’Atlantic Council e già presidente dell’Assemblea generale della Nato

Non solo vaccini. Il Covid e gli effetti a lungo termine di cui non si parla

Per produrre terapie che inibiscano il ritorno dei sintomi –  e quindi dell’impatto che mantengono nel lungo termine sui cittadini con costi sociali elevatissimi –  è necessario finanziare una serie di ricerche più approfondite e comprensive del fenomeno che ne spieghino prima di tutto, le ragioni che ancora non conosciamo

×

Iscriviti alla newsletter