Page 20 - MediAppalti, Anno XII - N. 8
P. 20
Mediappalti Il Punto
Le gare strategiche sul tema “cybersecurity”
affidate a Consip S.p.A. Gli adempimenti
amministrativi da adottare a cura degli enti
al fine di garantire la sicurezza informatica”.
di Beatrice Corradi
IL
PUN
TO
Premessa L’approccio alla che è divenuta un bersaglio
cybersecurity nello specifico per alcune tipologie
Le organizzazioni societarie specifico è orientato di attaccanti particolarmente
e gli enti pubblici da alcuni pericolosi.
anni stanno affrontando a prevenire un
la questione inerente la incidente di sicurezza Se da un lato la pubblica
sicurezza informatica, la ed a definire come amministrazione continua ad
quale rappresenta l’effetto comportarsi nel caso il essere oggetto di attacchi
della diffusione dei sistemi medesimo si verifichi, dimostrativi, provenienti da
informatici nella collettività, attuando un processo soggetti spinti da motivazioni
come insieme di procedure di identificazione, politiche ed ideologiche, sono
tese alla protezione dei protezione, rilevazione, divenuti importanti e pericolose
sistemi informatici in termini risposta e ripristino le attività condotte da gruppi
disponibilità, confidenzialità organizzati il cui obiettivo
e integrità dei beni o asset (cfr. nelle linee principale è la sottrazione di
informatici. guida “cybersecurity informazioni.
framework”). Nel
L’approccio alla cybersecurity recente passato si La consapevolezza dei rischi e la
nello specifico è orientato è assistito ad una formazione dovrebbero evitare
a prevenire un incidente di rapida evoluzione della l’adozione di comportamenti
sicurezza e a definire come minaccia cibernetica non corretti come l’utilizzazione
comportarsi nel caso il ed in particolare per di versioni non adeguate di
medesimo si verifichi, attuando software come accade ancora
un processo di identificazione, quella incombente in alcune aziende per limitare
protezione, rilevazione, sulla pubblica i costi.
risposta e ripristino (cfr. nelle amministrazione, che è
linee guida “cybersecurity divenuta un bersaglio
framework”). Nel recente specifico per alcune
passato si è assistito ad una tipologie di attaccanti
rapida evoluzione della minaccia particolarmente
cibernetica ed in particolare pericolosi.
per quella incombente sulla
pubblica amministrazione,
20