Misure Minime per la Pubblica Amministrazione

Slides:



Advertisements
Presentazioni simili
IL blueprint e le esigenze per il progetti internazionali (EMI e EGI- InSPIRE) L. Gaido, INFN Torino Riunione del Comitato di Coordinamento IGI Roma, 12.
Advertisements

Associazione Industriale Bresciana 24 giugno 2004 PRIVACY ADEMPIMENTI IN MATERIA DI SICUREZZA E DPS Criteri per la redazione Associazione Industriale Bresciana.
I Progetti Integrati di Sviluppo Locale Processo di attuazione.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
IL DLG 231/2001: AMBITO DI APPLICAZIONE E IMPLICAZIONI ORGANIZZATIVE POTENZA, 5 GIUGNO 2008.
L’avvio della valutazione del sistema educativo di istruzione, secondo il procedimento previsto dall’art. 6 del D.P.R. n. 80/2013, costituisce un passo.
Università degli Studi di Napoli Federico II Polo delle Scienze e delle Tecnologie Scuola di Dottorato in “Ingegneria Civile” Dottorato di ricerca in Ingegneria.
1 L’insieme delle regole, delle procedure, delle strutture organizzative volte a consentire - attraverso un adeguato processo di identificazione, misurazione,
Medicina sociale … Prof. Giovanna Tassoni Istituto di Medicina legale – Università degli Studi di Macerata.
1 NORME SULLA CONFORMITA’ DELLE SOSTANZE IMPIEGATE TATUAGGI E PIERCING Dr. Mario Esposito Tecnico della prevenzione nell’ambiente e nei luoghi di lavoro.
LE ATTIVITA’ DI CONTROLLO ALL’INTERNO DELL’ENTE LOCALE
I Progetti Informatici
Prospettive ed opportunità dello sviluppo locale:
Struttura organizzativa COO/RU – Organizzazione Operativa
Normativa suolo Prof. Fabio Murena Dipartimento di Ingegneria Chimica
CAMPAGNA COMMERCIALE CONTO IN PROPRIO (2 novembre - 31 dicembre 2010) UP RETAIL CON AREA IMPRESA MODALITÀ E CONDIZIONI OPERATIVE.
La «Riforma del Terzo settore» e la legge sul «Dopo di noi»
Universita’ di Milano Bicocca Corso di Basi di dati 1 in eLearning C
Audit civico Analisi critica e sistematica dell'azione delle aziende sanitarie promossa dalle organizzazioni civiche Strumento a disposizione dei cittadini.
Istituto Nazionale di Fisica Nucleare ALTERNANZA SCUOLA - LAVORO
E. Bovo – Servizio Affari Legali INFN
GOVERNO e CONTROLLO SOCIETARIO
Valutazione del servizio scolastico Caratteristiche dell'informazione
CORSO DI FORMAZIONE PER PREPOSTI [ex D.Lgs ]
COMUNICAZIONE ISTITUZIONALE l’Ufficio Relazioni con il Pubblico
Strutture e incarichi.
IL SISTEMA DI VALUTAZIONE DELLA PERFORMANCE della PROVINCIA DI PAVIA
Raccolta ed Analisi dei Requisiti nella Progettazione
DL 08/04/2013 in materia di inconferibilità e incompatibilità di incarichi presso le pubbliche amministrazioni e presso gli enti privati in controllo pubblico.
DIRIGERE L’INNOVAZIONE
Responsabile Funzione Impianti
Condividere dati di Excel tramite l'esportazione in un sito di SharePoint
FSE: LA SEMPLIFICAZIONE DEI COSTI
Lezione CG01 Il Sistema di Controllo di Gestione e il ciclo del controllo Corso di Gestione Aziendale AA Prof. Cristina Ponsiglione
Modulo 3 Costituzione del consorzio dei partner
CAMPAGNA COMMERCIALE CONTO IN PROPRIO (1 settembre - 31 ottobre 2010) UP IMPRESA MODALITÀ E CONDIZIONI OPERATIVE.
SETTORI FUNZIONALI La strutturazione dell’ospedale per settori funzionali consente di accorpare per macro-funzioni tutte le aree sanitarie e non sanitarie.
I report sull’andamento economico e finanziario della gestione
L’analisi del profilo di rischio antiriciclaggio
Aspetti di natura informatica
TRANSFER PRICING: NUOVI ONERI DI DOCUMENTAZIONE
G.D.P.R. – Sintesi e proposizione
CAMPAGNA COMMERCIALE SIS ( NOVEMBRE 2010)
La pianificazione aziendale
IL PROCESSO DI MARKETING: come iniziare
IL NUOVO CODICE DEI CONTRATTI PUBBLICI
IL DISASTER RECOVERY Ing. Massimiliano Zuffi
IL NUOVO REGOLAMENTO PRIVACY: ADEMPIMENTI PER GLI AVVOCATI
L’esperienza del Comune di Cassano d’Adda
Presentazione del corso
Prevenzione e contrasto del fenomeno del cyberbullismo
Carichi di lavoro in Sicurezza alimentare Sanità Pubblica Veterinaria
La modellazione concettuale
Il disegno della valutazione
Il disegno della valutazione
Il Conflitto di Interesse negli Appalti
Piano di formazione e aggiornamento docenti
Sicurezza e Salute sul Lavoro
CUSTOMER SATISFACTION
CUSTOMER SATISFACTION
DOCUMENTO AD EVENTUALE SUPPORTO DI UN NOSTRO PREVENTIVO
Il disegno della valutazione
Aspetti normativi del D.Lvo n. 196 del 2003
D.Lgs. 81/2008 Il decreto legislativo 81 ha ABROGATO tutta la legislazione previgente, che comprendeva : vecchissimi provvedimenti risalenti ai primi anni.
Docente: Prof. Roberto Diacetti Collaboratore di cattedra:
VALORIZZA LE COMPETENZE E MIGLIORA LE PERFORMANCES
Atzeni, Ceri, Paraboschi, Torlone Basi di dati McGraw-Hill, 1999
Il questionario: progettazione e redazione II Modulo
IL CONTROLLO DIREZIONALE
PIANO ANNUALE INCLUSIONE
Transcript della presentazione:

Misure Minime per la Pubblica Amministrazione

Circolare AgID sulle misure minime di sicurezza per la P.A. La circolare trasforma le misure minime di sicurezza pubblicate sul sito di AgID lo scorso anno in uno strumento di compliance: in pratica, ogni Pubblica Amministrazione rientrante nella definizione ex. art. 1 c.2 d.Lgs. 165/2001 dovrà attestare il livello di adozione delle misure minime di sicurezza e conservare tale attestazione da trasmettere al CERT-PA (l’acronimo di  Computer Emergency Response Team Pubblica Amministrazione) in caso di incidente informatico. La responsabilità di attuazione delle misure minime è in capo al responsabile dei sistemi informativi (definito all’art. 10 del D.Lgs. 39/1993) o, in sua assenza, al dirigente allo scopo designato.

LO SCOPO Questo documento è emesso in attuazione della Direttiva del Presidente del Consiglio dei Ministri 1 agosto 2015 e costituisce un’anticipazione urgente della regolamentazione completa in corso di emanazione, al fine di fornire alle pubbliche amministrazioni dei criteri di riferimento per stabilire se il livello di protezione offerto da un’infrastruttura risponda alle esigenze operative, individuando anche gli interventi idonei per il suo adeguamento.

SANS 20 Un elenco articolato in 20 controlli, normalmente indicati come Critical Security Control (CSC), e ordinato sulla base dell’impatto sulla sicurezza dei sistemi; per cui ciascun controllo precede tutti quelli la cui implementazione innalza il livello di sicurezza in misura inferiore alla sua. È comune convinzione che i primi 5 controlli siano quelli indispensabili per assicurare il minimo livello di protezione nella maggior parte delle situazioni e da questi si è partiti per stabilire le misure minime di sicurezza per la P.A. Il raggiungimento di elevati livelli di sicurezza, quando è molto elevata la complessità della struttura e l’eterogeneità dei servizi erogati, può essere eccessivamente oneroso se applicato in modo generalizzato. Pertanto ogni Amministrazione dovrà avere cura di individuare al suo interno gli eventuali sottoinsiemi, tecnici e/o organizzativi, caratterizzati da omogeneità di requisiti ed obiettivi di sicurezza, all’interno dei quali potrà applicare in modo omogeneo le misure adatte al raggiungimento degli obiettivi stessi.

La minaccia cibernetica per la P.A. Nel recente passato si è assistito ad una rapida evoluzione della minaccia cibernetica ed in particolare per quella incombente sulla pubblica amministrazione, che è divenuta un bersaglio specifico per alcune tipologie di attaccanti particolarmente pericolosi. Se da un lato la PA continuava ad essere oggetto di attacchi dimostrativi, provenienti da soggetti spinti da motivazioni politiche ed ideologiche, dall’altro sono divenuti importanti e pericolose le attività condotte da gruppi organizzati, non solo di stampo criminale.

L’individuazione dell’attacco primario – 1/4 In questo quadro diviene fondamentale la rilevazione delle anomalie operative e ciò rende conto dell’importanza data agli inventari, che costituiscono le prime due classi di misure, nonché la protezione della configurazione, che è quella immediatamente successiva. La quarta classe deve la sua priorità alla duplice rilevanza dell’analisi delle vulnerabilità. In primo luogo le vulnerabilità sono l’elemento essenziale per la scalata ai privilegi che è condizione determinante per il successo dell’attacco; pertanto la loro eliminazione è la misura di prevenzione più efficace. Secondariamente si deve considerare che l’analisi dei sistemi è il momento in cui è più facile rilevare le alterazioni eventualmente intervenute e rilevare un attacco in corso.

L’individuazione dell’attacco primario – 5/7 La quinta classe è rivolta alla gestione degli utenti, in particolare gli amministratori. La sua rilevanza è dimostrata dall’ascesa, accennata in premessa, dal 12° al 5° posto nelle SANS 20, motivata dalle considerazioni cui si è fatto riferimento poco dianzi. La sesta classe deve la sua considerazione al fatto che anche gli attacchi complessi prevedono in qualche fase l’installazione di codice malevolo e la sua individuazione può impedirne il successo o rilevarne la presenza. Le copie di sicurezza, settima classe, sono alla fine dei conti l’unico strumento che garantisce il ripristino dopo un incidente. L’ultima classe, la Protezione dei Dati, deve la sua presenza alla considerazione che l’obiettivo principale degli attacchi più gravi è la sottrazione di informazioni.

Via Pizzoferrato, 1 65124 Pescara (PE) Telefono: 085 422 5225 Fax: 085 20 58499 Mail: siasrl@pec.ifs.it UFFICIO Progettazione – Ricerca e sviluppo Responsabile: Minnucci Giacomo 19/03/2018