Office Automation giugno 2012 - page 77

giugno 2012
office automation
75
caricato di gestirlo, a qualsiasi titolo, è obbligato per
legge a darne notizia al proprietario: questo offre una
tutela migliore e consente di avere una casistica mag-
giore su cui lavorare. Per quanto riguarda l’Europa,
prima di arrivare a misure di questo tipo, che co-
munque sono allo studio, sarebbe opportuno acce-
lerare un processo di armonizzazione delle diverse le-
gislazioni nazionali, perché se c’è un mondo che, per
definizione, non conosce frontiere, è proprio quello
digitale, incluso il suo aspetto più nefasto, vale a dire
la criminalità informatica.
Personalizzare la sicurezza
Gli strumenti per garantire l’integrità e la continuità
di servizio dei sistemi informativi non mancano di
certo, ma come sempr e la tecnologia è uno stru-
mento nelle mani degli uomini, che devono saperle
utilizzare correttamente.
Anche le soluzioni più innovative possono esser e
inefficaci se non sono accompagnate da policy ade-
guate, che, una volta disegnate, devono essere fatte
rispettare, fermo restando la possibilità di introdurre
cambiamenti in ogni momento, perché la velocità di
reazione è oggi una caratteristica fondamentale se si
vuole restare competitivi in un mondo che corre
sempre più in fr etta. Il tema, naturalmente, non è
semplice: dove cominciano e dove finiscono le r e-
sponsabilità di un CIO? Fino a che punto può e
deve verificare il comportamento di chi utilizza i si-
stemi aziendali e/o, con l’esplosione del fenomeno
Byod, i dispositivi personali dentro e fuori l’azienda?
Cosa fare in caso di ispezione della polizia postale?
Come attrezzarsi per adempiere ai nuovi obblighi in
tema di fatturazione elettr onica, archiviazione dei
dati, firma digitale eccetera?
Sono argomenti complessi, che richiedono compe-
tenze di vario genere (tecniche, legali, amministra-
tive...) che devono essere affrontate in maniera uni-
voca. Se fino a ieri non era rar o che dipartimenti
diversi si dotassero di dif ferenti soluzioni di sicu-
rezza, oggi questo non è più pensabile, vuoi per
motivi di ottimizzazione e razionalizzazione delle
risorse, vuoi perché gli obiettivi di business sono gli
stessi per tutti, per cui è necessario avere una vista
globale della vulnerabilità, per disegnare le giuste
priorità.
Per questo i principali protagonisti del mondo della
security si stanno trasformando in veri e propri con-
sulenti, in grado di affiancare i clienti in un percorso
che parte dall’analisi del rischio per arrivare al dise-
gno di policy adeguate nel rispe tto della normativa
vigente in ambienti fisici, virtuali, cloud o ibridi.
L’IT al servizio degli utenti
Oggi la sfida principale è quindi quella di trovare un
giusto equilibrio tra esigenze in apparenza contrap-
poste: da un lato sicurezza e controllo, dall’altro fles-
sibilità e interattività sempre più spinte, abilitate dai
nuovi device mobili – smartphone e tablet in primis
– dai modelli di social computing e dal cloud.
Anche la pubblica amministrazione è sempre più sensibile al te-
ma della sicurezza digitale e del fatto che, per mettere a punto
strategie vincenti, bisogna puntare sulla collaborazione e la
condivisione, come testimonia la prima esercitazione di sicurez-
za informatica nazionale denominata “Cyber Italy 2012” svol-
tasi il 19 giugno presso il Ministero dello Sviluppo Economico -
Dipartimento Comunicazioni, Istituto Superiore delle Comunica-
zioni e delle Tecnologie dell’Informazione (ISCTI), evento che se-
gue la partecipazione alle esercitazioni coordinate dall’Agen-
zia Europea ENISA (Cyber Europe 2010 e Cyber Atlantic
2011), coerentemente con gli impegni presi nel corso del Consi-
glio dei Ministri UE TLC del 27 maggio 2011.
L’esercitazione è il risultato di una fitta attività di pianificazione
e organizzazione effettuata nell’ambito del Tavolo Tecnico per-
manente costituito presso l’ISCTI, che vede tra i suoi partecipan-
ti rappresentanti della presidenza del Consiglio dei Ministri, del
ministero della Difesa, del ministero dell’Interno, di DigitPA.
Circa 40 esper ti, appartenenti alle ar ticolazioni tecniche dei
suddetti organismi, con ruoli differenziati sia di player che di ob-
server, hanno preso parte all’evento con l’obiettivo di consolida-
re la cooperazione tra le istituzioni al verificarsi di incidenti in-
formatici.
Lo scenario prefigurato è stato articolato simulando una serie di
attacchi, operati da un ipotetico gruppo di cyber criminali, po-
tenzialmente in grado di interrompere il funzionamento di alcuni
siti istituzionali e servizi da essi forniti.
Nel corso dell’esercitazione, iniziata alle 9.30 e ter minata alle
ore 14.00, sono stati simulati 32 eventi (inject) che hanno gene-
rato 115 risposte e 26 rapporti da parte dei player.
L’esercitazione ha contribuito a rafforzare la reciproca cono-
scenza dei ruoli e le interrelazioni fra le pubbliche amministra-
zioni consentendo di verificare le attuali capacità di reazione
delle singole par ti. Inoltre, l’approccio sinergico adottato sin
dalla preparazione dell’evento, ha consentito di individuare ul-
teriori potenzialità per incrementare l’efficacia delle azioni di ri-
sposta in occasione di tali eventi.
Cyber Italy 2012
1...,67,68,69,70,71,72,73,74,75,76 78,79,80,81,82,83,84,85,86,87,...100
Powered by FlippingBook