Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Nov 14, 2019 Marco Schiaffino Gestione dati, In evidenza, News, RSS, Scenario, Tecnologia 0
La Camera dei Deputati ha dato l’ok al Il decreto-legge 21 settembre 2019, n. 105, recante “Disposizioni urgenti in materia di perimetro di sicurezza nazionale cibernetica e di disciplina dei poteri speciali nei settori di rilevanza strategica”.
Un provvedimento che segna un deciso cambio di passo nella gestione della sicurezza informatica a livello governativo e che punta a individuare una serie di soggetti (enti pubblici, ma anche privati che svolgono attività rilevanti per la sicurezza nazionale) che saranno sottoposti a una serie di vincoli e controlli affiancati da un sistema sanzionatorio in caso di violazione delle normative.
Gli aspetti più rilevanti riguardano il passaggio delle competenze di verifica e controllo dall’Agid (Agenzia per l’Italia digitale) alla Presidenza del Consiglio dei Ministri.
Il contenuto della normativa, per quanto riguarda gli aspetti pratici, è ancora tutto da verificare. Il cosiddetto “perimetro” verrà infatti individuato con un Decreto del Presidente del Consiglio dei Ministri entro i prossimi 4 mesi. È di 10 mesi, invece, il termine per la promulgazione del regolamento che conterrà gli elementi di merito.
Questi riguarderanno i livelli di sicurezza relativi:
– Alle politiche di sicurezza, alla struttura organizzativa e alla gestione del rischio;
– Alla mitigazione e gestione degli incidenti e alla loro prevenzione, anche attraverso la sostituzione di apparati o prodotti che risultino gravemente inadeguati sul piano della sicurezza;
– Alla protezione fisica e logica e dei dati;
– All’integrità delle reti e dei sistemi informativi;
– Alla gestione operativa, ivi compresa la continuità del servizio;
– Al monitoraggio, test e controllo;
– Alla formazione e consapevolezza;
– All’affidamento di forniture di beni, sistemi e servizi di Information and Communication Technology (ICT), anche mediante definizione di caratteristiche e requisiti di carattere generale.
Le sanzioni per chi non rispetta gli standard fissati, si legge nella normativa, saranno tutt’altro che trascurabili. Si potrà arrivare infatti a multe fino a 1,8 milioni di euro.
I controlli sono affidati a un Centro di Valutazione e certificazione nazionale (CVCN) presso il quale sono accreditati sia il Ministero della Difesa, sia quello dell’Interno.
Il decreto, infine, prevede l’estensione del cosiddetto Golden Power (il potere speciale in capo al governo di intervenire sulle scelte a livello di infrastrutture – ndr) alla rete 5G. Nel dettaglio, devono essere notificati al governo gli acquisti rilevanti, cioè in grado di determinare l’insediamento stabile dell’acquirente, in ragione dell’assunzione del controllo della società.
A seguito della notifica, il Governo può esercitare poteri speciali imponendo condizioni e impegni diretti a garantire la tutela degli interessi essenziali dello Stato o addirittura opporsi all’acquisto della partecipazione.
Altra prerogativa è che “in presenza di un rischio grave e imminente per la sicurezza nazionale connesso alla vulnerabilità di reti, sistemi e servizi, il Presidente del Consiglio dei Ministri ha il potere di eliminare, ove indispensabile e per il tempo strettamente necessario, lo specifico fattore di rischio o di mitigarlo, secondo un criterio di proporzionalità, disattivando totalmente o parzialmente, uno o più apparati o prodotti impiegati nelle reti e nei sistemi”.
Insomma: con questa norma si introduce una forma di controllo che permette di decidere chi può fornire infrastrutture per la rete 5G. Inutile dire che il tutto evoca immediatamente la vicenda Huawei, che da tempo è nell’occhio del ciclone proprio per le perplessità espresse anche in sede di Unione Europea.
Gen 27, 2025 0
Ago 06, 2024 0
Set 21, 2023 0
Mag 03, 2023 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...