No Result
View All Result
  • Login
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
PREZZI
ABBONATI
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
No Result
View All Result
No Result
View All Result
Home Data Protection & Privacy

Beni e servizi inclusi nel Perimetro di sicurezza nazionale cibernetica

Pubblicato recentemente, il decreto indica le categorie di servizi per cui si dovrà dare comunicazione al Ministero dell'Interno

Redazione - Cips Legal scritto da Redazione - Cips Legal
27 Aprile 2023
in Articoli e documenti utili, Data Protection & Privacy
Tempo di lettura: 3 minuti
0
Beni e servizi inclusi nel Perimetro di sicurezza nazionale cibernetica

“Individuazione delle categorie di beni, sistemi e servizi ICT destinati ad essere impiegati nel perimetro di sicurezza nazionale cibernetica” ecco quanto recita il decreto 15 Giugno 2021 pubblicato in Gazzetta Ufficiale, un passo avanti per l‘architettura cyber italiana.

 Quello del 15 Giugno è il decreto che individua le categorie per le quali si deve effettuare immediata comunicazione al CVCN (Centro di Valutazione e Certificazione Nazionale) o ai CV (Centri di Valutazione) del Ministero dell’Interno, da parte dei soggetti inclusi nel Perimetro che acquistano beni o servizi ICT. Essi devono comunicare a chi di dovere, la volontà di effettuare tali acquisti, in caso rientrino nelle categorie del decreto.

Obiettivo

Beni, sistemi e servizi di ogni categoria possono diventare linea guida per gli operatori che vogliano dotarsi di apparati specifici per implementare le funzioni definite all’interno, aumentando la propria cyber security. 

Obiettivo principale del decreto è sviluppare l’architettura della cyber security nazionale per aumentare la sicurezza a protezione degli asset strategici per il paese. Dentro a questo processo si trova l’istituzione della nuova Agenzia per la Cybersicurezza Nazionale (ACN), la quale ha ripristinato la cybersicurezza in Italia, prendendo il controllo anche del CVCN.

Le sei funzioni di strumenti e servizi

Commutazione e protezione

Protezione dalle intrusioni e rilevazione di minacce informatiche con applicazione di security policies

Controllo

Comando, controllo e attuazione in una rete di controllo industriale

Monitoraggio

Monitoraggio e controllo di configurazione di una rete di comunicazione elettronica
Sicurezza
Sicurezza della rete riguardo alla disponibilità, autenticità, integrità o riservatezza dei servizi offerti o dei dati conservati, trasmessi o trattati

Autenticazione

Autenticazione e allocazione delle risorse di una rete di comunicazione elettronica

Implementazione

Implementazione di un servizio informatico grazie alla configurazione di un software esistente

I criteri sopracitati si basano sulle funzioni che i beni o servizi dovrebbero svolgere. Le categorie comprese nel Perimetro di sicurezza nazionale cibernetica sono 4 e sono le seguenti: 

  1. Componenti hardware e software che svolgono funzionalità per la sicurezza delle reti di telecomunicazione (accesso, trasporto, commutazione); 
  2. Componenti hardware e software che svolgono funzionalità per la sicurezza delle reti di telecomunicazione e dei dati da esse trattati; 
  3. Componenti hardware e software per acquisizione dati, monitoraggio, supervisione e controllo, attuazione e automazione di reti di telecomunicazione e sistemi industriali e infrastrutturali; 
  4. Applicativi software per l’implementazione di meccanismi di sicurezza.

Per ognuna di queste categorie è previsto uno specifico elenco di beni, sistemi o servizi che si aggiornerà annualmente. 

Nella prima troviamo tutte le componenti hardware e software garanti di servizi di rete di telecomunicazione come: router, switch e ripetitori, oppure il 5G e l’IoT.

Nella seconda si fa riferimento a componenti che prevedono la sicurezza dei dati come: sistemi SCADA (Supervisory Control and Data Acquisition) oppure componenti avanzate legate al 5G o all’intelligenza artificiale. 

Nella terza categoria si ha l’obiettivo di garantire operatività delle fasi del ciclo di vita dei sistemi e le componenti sono quelle comprese nella seconda categoria. 

Nella quarta ed ultima categoria si riscontrano invece gli strumenti garanti della sicurezza, i quali gestiscono chiavi crittografiche pubbliche.

Hai una domanda per l'autore?

Clicca qui per leggere il decreto

CondividiTweetCondividi
Redazione - Cips Legal

Redazione - Cips Legal

Gli aspetti legali della sicurezza informatica

Next Post
Confindustria: decreto 231

Confindustria: decreto 231

Whistleblowing: maggiori tutele per il segnalante

Whistleblowing: maggiori tutele per il segnalante

No Result
View All Result

Articoli recenti

  • Dati sanitari e disciplinari nel mirino: il Garante sanziona l’Ordine degli Psicologi lombardo. Riflessioni legali per DPO e professionisti IT
  • Gestione degli Accessi: Fondamenti Legali e Strategici della Sicurezza Informatica Aziendale
  • Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica
  • NIS2: Al via la Seconda Fase della Direttiva sulla Sicurezza Informatica Impatti e Obblighi per le Organizzazioni
  • AI Forensics: intelligenza artificiale ed investigazione digitale, scenari applicativi e tutela dei diritti fondamentali (II/II).

Commenti recenti

    Archivi

    • Giugno 2025
    • Maggio 2025
    • Aprile 2025
    • Febbraio 2025
    • Dicembre 2024
    • Novembre 2024

    Categorie

    • Bandi e Fondi UE / Nazionali
      • Articoli e documenti utili
      • Fondi Nazionali e Regionali
      • Fondi UE
    • Data Protection & Privacy
      • Atti & Documenti
      • Garante Privacy
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Digital Forensics
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Moduli e Documenti
    • NIS2
      • Atti & Documenti
      • News & Eventi
    • Security / ISO 27001 / PCI DSS
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study

    Meta

    • Accedi
    • Feed dei contenuti
    • Feed dei commenti
    • WordPress.org

    Articoli recenti

    • Dati sanitari e disciplinari nel mirino: il Garante sanziona l’Ordine degli Psicologi lombardo. Riflessioni legali per DPO e professionisti IT
    • Gestione degli Accessi: Fondamenti Legali e Strategici della Sicurezza Informatica Aziendale
    • Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica

    Link Utili

    Home
    Security / ISO 27001 / PCI DSS
    Data Protection & Privacy
    Digital Forensics

    Contatti

    Via G. Marconi, 18 – Città di Castello (PG)
    +39 (0)75 8521413
    info@cips.it
    P.I. 02083700548
    Privacy Policy
    Cookie Policy

    © 2024 Cips Legal

    • Home
    • NIS2 / ISO 27001
    • Security / PCI DSS
    • Data Protection & Privacy
    • Digital Forensics
    • Bandi e Fondi UE / Nazionali
    • Abbonati

    © 2024 Cips Legal

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In