No Result
View All Result
  • Login
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
PREZZI
ABBONATI
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
No Result
View All Result
No Result
View All Result
Home Security / ISO 27001 / PCI DSS Tutorial & Case Study

Processo di dematerializzazione dei procedimenti delle Pubbliche Amministrazioni.

Redazione - Cips Legal scritto da Redazione - Cips Legal
17 Aprile 2023
in Tutorial & Case Study
Tempo di lettura: 4 minuti
0

Con riferimento alla sicurezza delle informazioni, approfondiamo insieme i punti salienti del processo di dematerializzazione dei procedimenti delle Pubbliche Amministrazioni nel nostro Paese.

In questo articolo esamineremo quali siano i punti salienti, con riferimento alla sicurezza delle informazioni, del processo, da tempo in atto e ormai irreversibile, della dematerializzazione dei procedimenti delle Pubbliche Amministrazioni nel nostro Paese. Con il termine dematerializzazione del procedimento amministrativo è utile chiarire che ci riferiamo a quell’insieme di iniziative legislative, progetti, provvedimenti in ambito pubblico che hanno come oggetto il consolidamento dell’impiego di soluzioni IT nell’attività amministrativa. Rientrano in quest’ambito molte iniziative in corso, tra cui ne citiamo per esempio tre: le iniziative regionali di Fascicolo Sanitario Elettronico, dirette a rendere più snello il rapporto tra il cittadino e i servizi sanitari; le norme che presiedono lo svolgimento delle operazioni di deposito degli atti giudiziari nell’ambito del processo civile telematico; e le nuove misure minime per la sicurezza ICT per le Pubbliche Amministrazioni recentemente pubblicate dall’Agenzia per l’Italia Digitale (AgID).

Cyber attack & disaster recovery
Come si può immaginare il perimetro da considerare in questa analisi è molto ampio, essendo l’azione della Pubblica Amministrazione svolta digitalmente, ampia tanto quanto sono ampi i bisogni dei cittadini che fruiscono dei suoi servizi. Purtroppo, un triste esempio, ci fa capire nella sua drammaticità, l’importanza del fenomeno che ci accingiamo a illustrare. Le tremende scosse del recente terremoto nella zona di confine tra Marche e Umbria, hanno distrutto gran parte delle abitazioni delle popolazioni colpite, mietendo numerose vittime, oltre che causare perdite immense al patrimonio storico e artistico del nostro Paese. Non da ultimo, però, hanno anche paralizzato completamente l’attivitá di governo dei diversi enti locali coinvolti (piccoli comuni), distruggendo completamente i sistemi informatici di queste amministrazioni territoriali, solo in parte dotati di soluzioni efficienti di disaster recovery e continuitá operativa. Ma non solo. È recente la notizia dell’attacco, perpetrato con successo, da un hacker russo ai sistemi informatici del sito internet della mobilità della funzione pubblica, che gli ha consentito di appropriarsi di ben 45.000 identità con altrettante password.

Non solo PA, NIS Directive ed eIDAS Regulation
Alla luce dei due episodi citati, è importante sottolineare da subito, per ulteriormente dimensionare l’ambito del fenomeno in analisi, che a ben vedere il tema della dematerializzazione dell’attività amministrativa, come è naturale che sia, non spiega la sua portata applicativa con esclusivo riferimento alle strutture funzionali della Pubblica Amministrazione. Al contrario, proprio per il ruolo che queste strutture hanno nella vita quotidiana di imprese e cittadini, questo tema determina, o meglio dovrebbe determinare, un cambiamento significativo nelle abitudini e nelle scelte strategiche delle diverse entità della PA. In questo senso ci pare debbano, e dovranno, essere letti sia in contenuti delle recenti iniziative in materia di identità digitale, quali SPID (in relazione all’entrata in vigore del c.d. Regolamento Comunitario e-IDAS in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno) sia, in divenire, i necessari percorsi di adeguamento correlati all’entrata in vigore nello scorso luglio della direttiva NIS (Network and Information Security) in materia di misure volte a garantire un livello comune elevato di sicurezza delle reti e dell’informazione nell’Unione Europea. In quest’ultimo provvedimento, il legislatore comunitario ha espressamente previsto che la direttiva, il cui scopo è il miglioramento della sicurezza di internet, delle reti e dei sistemi informativi privati, fondamento per il funzionamento delle società e delle economie europee, nel contemplare l’istituzione a livello nazionale da parte delle PA di CSIRT – CERT (Computer Emergency Response Team), sia applicabile nei confronti di specifici soggetti privati che offrono i c.d. servizi essenziali. Vale a dire per esempio: i servizi sanitari, i trasporti, la fornitura di acqua e di energia elettrica. La ragione di una scelta siffatta è illustrata nel considerando numero 3 della direttiva stessa ove si legge che le reti e i sistemi informativi, e in prima linea internet, svolgono un ruolo essenziale nell’agevolare i movimenti transfrontalieri di beni, servizi e persone e che gravi perturbazioni di tali sistemi, intenzionali o meno e indipendentemente dal luogo in cui si verificano, possono ripercuotersi su singoli Stati membri e avere conseguenze in tutta l’Unione.

Le misure minime di sicurezza ICT
Nell’ambito sopra descritto si collocano i contenuti del documento ‘Misure minime per la sicurezza ICT per le Pubbliche Amministrazioni’ emanate dall’Agenzia per l’Italia Digitale lo scorso 26 aprile in attuazione della corrispondente direttiva della Presidenza del Consiglio dei Ministri del 1 agosto 2015. Il documento, segnando un forte elemento di discontinuità con il passato, si ispira chiaramente (definendo i c.d. ABSC – AgID Basic Security Controls) da un lato all’insieme di controlli noto come SANS 20, pubblicato dal Center for Internet Security, conosciuto come CCSC ‘CIS Critical Security Controls for Effective Cyber Defense’ nella versione 6.0 di ottobre 2015; e dall’altro ai contenuti del documento ‘Italian Cyber Security Report Un Framework Nazionale per la Cyber Security’ il quale, a sua volta, è dichiaratamente orientato ai contenuti del ‘Framework for Improving Critical Infrastructure Cybersecurity, version 1.0’ del National Institute of Standards and Technology statunitense. La struttura a macchia di leopardo che ne risulta appare, secondo chi scrive, molto frammentaria e nemmeno del tutto in linea, quanto a completezza e metodo di rappresentazione dei contenuti, con le previsioni delle richiamate norme di recente emanazione comunitaria in materia di sicurezza delle informazioni ispirate, ci pare, a differenti criteri di standardizzazione; ISO su tutti. Ferme queste osservazioni, senza soffermarci sulla cogenza delle misure indicate, nel loro raccordo con le previsioni di cui agli art. 31 e 169 del Codice Privacy, ciò che sembra apprezzabile è il tentativo di classificazione di controlli e condotte che dovrebbero guidare le PA italiane in percorsi di rafforzamento delle misure di protezione della sicurezza delle informazioni nell’ottica, non solo, di prevenire il successo di un eventuale attacco, ma anche di implementare efficaci strumenti di rilevazione in grado di abbreviare i tempi, oggi pericolosamente lunghi, che intercorrono dal momento in cui l’attacco primario è avvenuto e quello in cui le conseguenze vengono scoperte. Riteniamo di poter interpretare a tale stregua i controlli in materia di regole tecniche relative alla valutazione e correzione continua delle vulnerabilità, copie di sicurezza e protezione dei dati, rispettivamente, ABSC 4, 10 e 13.

avv. Giuseppe Serafini

CondividiTweetCondividi
Redazione - Cips Legal

Redazione - Cips Legal

Gli aspetti legali della sicurezza informatica

Next Post

Deontologia e Corporate Forensics: "istruzioni per l’uso".

Profilazione e trattamento dei dati personali, tra diritto all’autodeterminazione informativa ed esigenze di business (Parte I).

No Result
View All Result

Articoli recenti

  • Dati sanitari e disciplinari nel mirino: il Garante sanziona l’Ordine degli Psicologi lombardo. Riflessioni legali per DPO e professionisti IT
  • Gestione degli Accessi: Fondamenti Legali e Strategici della Sicurezza Informatica Aziendale
  • Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica
  • NIS2: Al via la Seconda Fase della Direttiva sulla Sicurezza Informatica Impatti e Obblighi per le Organizzazioni
  • AI Forensics: intelligenza artificiale ed investigazione digitale, scenari applicativi e tutela dei diritti fondamentali (II/II).

Commenti recenti

    Archivi

    • Giugno 2025
    • Maggio 2025
    • Aprile 2025
    • Febbraio 2025
    • Dicembre 2024
    • Novembre 2024

    Categorie

    • Bandi e Fondi UE / Nazionali
      • Articoli e documenti utili
      • Fondi Nazionali e Regionali
      • Fondi UE
    • Data Protection & Privacy
      • Atti & Documenti
      • Garante Privacy
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Digital Forensics
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Moduli e Documenti
    • NIS2
      • Atti & Documenti
      • News & Eventi
    • Security / ISO 27001 / PCI DSS
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study

    Meta

    • Accedi
    • Feed dei contenuti
    • Feed dei commenti
    • WordPress.org

    Articoli recenti

    • Dati sanitari e disciplinari nel mirino: il Garante sanziona l’Ordine degli Psicologi lombardo. Riflessioni legali per DPO e professionisti IT
    • Gestione degli Accessi: Fondamenti Legali e Strategici della Sicurezza Informatica Aziendale
    • Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica

    Link Utili

    Home
    Security / ISO 27001 / PCI DSS
    Data Protection & Privacy
    Digital Forensics

    Contatti

    Via G. Marconi, 18 – Città di Castello (PG)
    +39 (0)75 8521413
    info@cips.it
    P.I. 02083700548
    Privacy Policy
    Cookie Policy

    © 2024 Cips Legal

    • Home
    • NIS2 / ISO 27001
    • Security / PCI DSS
    • Data Protection & Privacy
    • Digital Forensics
    • Bandi e Fondi UE / Nazionali
    • Abbonati

    © 2024 Cips Legal

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In