Passa ai contenuti principali

Schema di DPCM in materia di perimetro di sicurezza nazionale cibernetica


Anche se lo schema di DPCM che riguarda il perimetro di sicurezza nazionale cibernetica potrebbe essere ancora soggetto a variazioni, il suo iter dovrebbe concludersi entro il mese di luglio, possiamo fare una prima estrema sintesi di quanto già introdotto nel testo.

Il perimetro individua soggetti che appartengono a due macro-categorie: quelli che assolvono a una funzione essenziale dello Stato e quelli che prestano un servizio essenziale per gli interessi dello Stato

Alla prima categoria appartengono quei soggetti a cui l'ordinamento attribuisce compiti rivolti ad assicurare:

  • La continuità dell'azione del Governo e degli Organi costituzionali
  • La sicurezza interna ed esterna e la difesa dello Stato
  • Le relazioni internazionali
  • La sicurezza e l'ordine pubblico
  • L'amministrazione della giustizia
  • La funzionalità dei sistemi economico e finanziario, e dei trasporti

Alla seconda categoria appartengono quei soggetti anche privati che esercitano servizi essenziali in connessione con le seguenti attività:

  • Attività strumentali all'esercizio di funzioni essenziali dello Stato
  • Attività necessarie per l'esercizio e il godimento dei diritti fondamentali
  • Attività necessarie per la continuità degli approvvigionamenti e l'efficienza delle infrastrutture e della logistica
  • Attività di ricerca e attività relative alle realtà produttive nel campo dell'alta tecnologia e in ogni altro settore; ove presentano rilievo economico e sociale, anche ai fini della garanzia dell'autonomia strategica nazionale, della competitività e dello sviluppo del sistema economico nazionale.

La norma individua le amministrazioni che dovranno in concreto predisporre una lista dei soggetti appartenenti alle macro-categorie sopra elencate che ricadono nel perimetro. Ciascuna amministrazione competente in relazione ai rispettivi settori di attività dovrà valutare attraverso un'analisi dei rischi gli effetti dell'interruzione della funzione o servizio essenziale in caso di incidente ICT e di minaccia per la disponibilità, l'integrità e la riservatezza delle informazioni con particolare riguardo all'estensione territoriale, al numero e alla tipologia di utenti potenzialmente interessati, ai livelli di servizio garantiti, alle possibili ricadute economiche, individuando quei casi in cui il rischio per la sicurezza nazionale è ritenuto massimo e le possibilità di mitigazione minime.

I soggetti inclusi nell'elenco riceveranno comunicazione dal DIS (Dipartimento per le informazioni sulla sicurezza) di essere stati inclusi nel perimetro e conseguentemente dovranno predisporre ed aggiornare con cadenza almeno annuale un elenco dei loro beni ICT ovvero reti, sistemi informativi e servizi informatici, descrizione della loro architettura e componentistica ed a trasmettere tali elenchi attraverso apposita piattaforma digitale costituita presso il DIS alla struttura della Presidenza del Consiglio dei ministri per l'innovazione tecnologica e al Ministero dello sviluppo economico.

Aggiornamento del 22/10/2020: è stato finalmente pubblicato in Gazzetta Ufficiale il Decreto del Presidente del Consiglio dei Ministri (DPCM) di attuazione del Perimetro di Sicurezza Nazionale Cibernetica 


Commenti

Post popolari in questo blog

CISO e DPO: interazione e compatibilità tra due figure strategiche nella difesa dei dati

Col recepimento della NIS2 in attuazione della direttiva (UE) 2022/2555, relativa a misure per un livello comune elevato di sicurezza informatica nell'Unione, sentiremo sempre più spesso parlare della figura professionale del CISO che è l'acronimo inglese di Chief Information Security Officer. In questo articolo esaminiamo il rapporto tra questa figura attinente alla sicurezza informatica e quella del Responsabile della protezione dei dati RPD conosciuto anche con l'acronimo di DPO (Data Protection Officer) come disciplinato dal Regolamento europeo sulla protezione dei dati personali (UE) 2016/679. Diciamo subito che entrambe sono figure che operano nell'ambito della sicurezza dei dati, con ruoli distinti ma complementari. Ecco una panoramica di ciascun ruolo e delle loro possibili interazioni. Ruolo del CISO: Il CISO è responsabile della sicurezza delle informazioni e dei sistemi aziendali. Si occupa della gestione dei rischi legati alla sicurezza informatica, della...

La natura del dato genetico, cosa sappiamo del data breach di 23andMe

Ormai non passa giorno che non si abbia notizia dalla stampa di settore e perfino dalle cronache cittadine di nuovi data breach, notizia recente quella della vendita nel dark web di dati di un noto istituto di analisi fiorentino e fa certo scalpore che in queste violazioni siano coinvolte organizzazioni anche ben strutturate, ma certo il data breach di 23andMe , azienda leader del settore dei test genetici fai da te, lascia davvero stupefatti soprattutto per la facilità con la quale è stato perpetrato: l'attaccante non ha dovuto scrivere neanche una riga di codice! Cosa sappiamo? In una recente comunicazione agli iscritti è l'azienda stessa a fare luce sui fatti e a dare le prime indicazioni agli utenti, leggiamo insieme la traduzione in italiano del comunicato di 23andMe: Di recente abbiamo appreso che alcune informazioni del profilo, che un cliente crea e sceglie di condividere con i propri parenti genetici nella funzione DNA Relatives, sono state accessibili da singoli acco...

Come smaltire in sicurezza i documenti cartacei.

Aziende, enti, liberi professionisti e privati cittadini spesso trascurano di smaltire in maniera corretta i documenti cartacei, eppure tante attività di HUMINT (acronimo di HUman INTelligence) si basano proprio sul recupero di materiale cartaceo smaltito in maniera scorretta, non avete idea di quante informazioni interessanti si possono ottenere rovistando nella spazzatura della persone e in effetti questa è una delle prime attività che viene assegnata alle reclute delle agenzie di intelligence.  Per questo occorre adottare una procedura per il corretto smaltimento dei documenti cartacei. I rischi sono che dati personali di natura particolare, numeri di carte di credito, password appuntate, dati giudiziari possano essere facilmente recuperati e utilizzati da soggetti non autorizzati al trattamento per scopi fraudolenti o illegali. Inoltre lo smaltimento o il recupero non deve recare pregiudizio all'ambiente, in Italia la materia è disciplinata dal D. Lgs. 152/2006. Ecco alcuni sug...