Ok a programma nazionale cyber-sicurezza, nuovo decreto

il

BABY MONITOR E STAMPANTI, ECCO LE ARMI DEL MAXI CYBERATTACCO

Decisione a Comitato interministeriale presieduto da Gentiloni

Redazione ANSA ROMA

17 febbraio 201718:49 News

ROMA – Un programma nazionale per la cyber-security in più fasi ed un nuovo decreto che sostituisce il Dpcm Monti del gennaio 2013 che ha finora regolato l’architettura nazionale per la sicurezza cibernetica. Queste le decisioni prese oggi nel corso di una riunione del Cisr (Comitato Interministeriale per la Sicurezza della Repubblica), presieduto dal presidente del Consiglio, Paolo Gentiloni.

Del Comitato fanno parte i ministri degli Esteri, dell’Interno, della Difesa, della Giustizia, dell’ Economia e delle Finanze e dello Sviluppo economico, oggi integrato con la partecipazione del ministro per la Semplificazione e la Pubblica Amministrazione. Secondo quanto informa il Dipartimento delle informazioni per la sicurezza, il nuovo provvedimento – nelle more del recepimento della direttiva europea Nis (Network and Information Security) – rafforza il ruolo del Cisr che emanerà direttive con l’obiettivo di innalzare il livello della sicurezza informatica del Paese, e si avvarrà in questa attività del supporto del coordinamento interministeriale del cosiddetto Cisr tecnico e del Dis.

Tra le novità, il Nucleo sicurezza cibernetica (Nsc) viene ricondotto all’interno del Dis ed assicurerà la risposta coordinata agli eventi cibernetici significativi per la sicurezza nazionale in raccordo con tutte le strutture dei ministeri competenti in materia. E’ inoltre prevista una forte interazione con l’Agenzia per l’Italia Digitale (AgID) del Dipartimento della Funzione Pubblica, con il ministero dello Sviluppo Economico, con il ministero dell’Interno, con il ministero della Difesa e, infine, con il ministero dell’Economia e Finanze.

Il nuovo decreto attribuisce poi al direttore generale del Dis il compito di definire linee di azione che dovranno portare ad assicurare i necessari livelli di sicurezza dei sistemi e delle reti di interesse strategico, sia pubblici che privati, verificandone ed eliminandone le vulnerabilità. Per la realizzazione di queste iniziative è previsto il coinvolgimento del mondo accademico e della ricerca, con la possibilità di avvalersi di risorse di eccellenza, così come una diffusa collaborazione con le imprese di settore.

RIPRODUZIONE RISERVATA © Copyright ANSA

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...