Page 20 - MediAppalti, Anno XII - N. 8
P. 20

Mediappalti                                                                              Il Punto




                 Le gare strategiche sul tema “cybersecurity”

                 affidate a Consip S.p.A.  Gli adempimenti

                 amministrativi da adottare a cura degli enti

                 al fine di garantire la sicurezza informatica”.




                 di Beatrice Corradi
                                                                                        IL
                                                                                      PUN
                                                                                      TO











                    Premessa                         L’approccio alla            che  è  divenuta  un  bersaglio
                                                   cybersecurity nello           specifico  per  alcune  tipologie
                 Le  organizzazioni societarie    specifico è orientato          di attaccanti  particolarmente
                 e gli  enti pubblici  da alcuni                                 pericolosi.
                 anni   stanno    affrontando         a prevenire un
                 la   questione   inerente   la   incidente di sicurezza         Se  da  un  lato la pubblica
                 sicurezza   informatica,   la      ed a definire come           amministrazione continua  ad
                 quale   rappresenta   l’effetto   comportarsi nel caso il       essere  oggetto  di attacchi
                 della  diffusione  dei  sistemi   medesimo si verifichi,        dimostrativi, provenienti da
                 informatici  nella  collettività,   attuando un processo        soggetti spinti da  motivazioni
                 come  insieme di procedure         di identificazione,          politiche  ed ideologiche, sono
                 tese  alla  protezione  dei     protezione, rilevazione,        divenuti importanti e pericolose
                 sistemi  informatici  in  termini   risposta e ripristino       le attività  condotte  da  gruppi
                 disponibilità,   confidenzialità                                organizzati il  cui obiettivo
                 e  integrità  dei  beni  o  asset    (cfr. nelle linee          principale è  la sottrazione  di
                 informatici.                     guida “cybersecurity           informazioni.
                                                     framework”). Nel
                 L’approccio  alla  cybersecurity   recente passato si           La consapevolezza dei rischi e la
                 nello  specifico  è  orientato     è assistito ad una           formazione dovrebbero evitare
                 a  prevenire  un  incidente  di   rapida evoluzione della       l’adozione  di comportamenti
                 sicurezza  e  a  definire  come   minaccia cibernetica          non corretti come l’utilizzazione
                 comportarsi  nel   caso   il      ed in particolare per         di versioni non  adeguate  di
                 medesimo si verifichi, attuando                                 software  come  accade  ancora
                 un  processo  di  identificazione,   quella incombente          in alcune aziende per  limitare
                 protezione,      rilevazione,        sulla pubblica             i costi.
                 risposta  e  ripristino  (cfr.  nelle   amministrazione, che è
                 linee  guida  “cybersecurity     divenuta un bersaglio
                 framework”).  Nel   recente       specifico per alcune
                 passato  si è assistito  ad una   tipologie di attaccanti
                 rapida evoluzione della minaccia    particolarmente
                 cibernetica  ed in particolare         pericolosi.
                 per  quella  incombente  sulla
                 pubblica    amministrazione,

                                                             20
   15   16   17   18   19   20   21   22   23   24   25