SlideShare a Scribd company logo
1 of 33
Download to read offline
Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la gestione
della sicurezza informatica delle PA
Agostino Ragosa

Roma, 10 luglio 2013
Il contesto
•

•

L’economia digitale consente di registrare un forte impatto diretto sul
PIL e di supportare indirettamente lo sviluppo di tutti i settori della
società.
Le pubbliche amministrazioni partecipano a questo processo in
modi nuovi:
– Fornendo servizi su canali differenziati
– Aprendo i loro sistemi alla collaborazione con altre PA anche estere e con i
privati
– Aprendo i loro bacini informativi
– Fornendo servizi sempre più integrati e di valore

• I sistemi informativi delle PA sono una risorsa critica, preziosa e da 
proteggere, anche allo scopo di aumentare la fiducia nei servizi digitali.
• Occorre  garantire  l’accesso alle risorse solamente ai soggetti  che 
legittimamente devono avere tale accesso e tutelare  la privacy. 
• Le  azioni devono essere corali  e sincronizzate.

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

1
Cosa devono fare le Pubbliche Amministrazioni
Da  Decreto Legislativo 7 marzo 2005, n. 82 e s.m.i.
Art. 51 ‐ Sicurezza dei dati, dei sistemi e delle infrastrutture delle pubbliche 
amministrazioni.
2. I documenti informatici delle pubbliche amministrazioni devono essere 
custoditi e controllati con modalità tali da ridurre al minimo i rischi di 
distruzione, perdita, accesso non autorizzato o non consentito o non 
conforme alle finalità della raccolta.
Una qualunque 
rappresentazione di 
informazioni  con strumenti e 
su supporti informatici
Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

2
L’incontro di oggi e l’agenda
1.

La normativa sulla sicurezza informatica

2.

I risultati della rilevazione presso le PAC

3.

I rischi di sicurezza

4.

Le azioni AgID

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

3
L’incontro di oggi e l’agenda
1.

La normativa sulla sicurezza informatica

2.

I risultati della rilevazione presso le PAC

3.

I rischi di sicurezza

4.

Le azioni AgID

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

4
Le normative  in materia di sicurezza informatica /1
• Codice in materia di protezione dei dati personali  L n. 196/2003  
 L’Allegato  B)  costituisce il disciplinare tecnico relativo alle misure minime di 
sicurezza 
• art. 51 del CAD. «Sicurezza dei dati, dei sistemi e delle infrastrutture delle pubbliche 
amministrazioni «
 Con le regole tecniche adottate ai sensi dell'articolo 71 sono individuate le modalità 
che garantiscono l'esattezza, la disponibilità, l'accessibilità, l'integrità e la 
riservatezza dei dati, dei sistemi e delle infrastrutture
• Art. 21 DPCM regole tecniche SPC (1 aprile 2008)
 L’ architettura di sicurezza del SPC è volta a consentire:
a. lo sviluppo del SPC come dominio affidabile (trusted), costituito da una federazione 
di domini di sicurezza in cui diversi soggetti si impegnano reciprocamente ad 
adottare le misure minime definite nell’ambito del SPC, atte a garantire i livelli di 
sicurezza necessari all’intero sistema;
La Commissione SPC ,  sulla base dell’analisi dei rischi cui sono soggetti il patrimonio in‐
formativo ed i dati della pubblica amministrazione, emana le linee guida riguardanti le 
misure di sicurezza e gli standard da adottare
Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

5
Le normative  in materia di sicurezza informatica /2
• Art. 20, comma  3, lett b) DL 83/2012
L’Agenzia  detta indirizzi, regole tecniche e linee guida in  materia  di sicurezza  
informatica, …
• Decreto crescita 2.0: DL 18 ottobre 2012 n. 179 convertito nella legge 17 dicembre 
2012 n. 221 Art. 33‐septies, comma 1, Consolidamento e razionalizzazione dei siti e 
delle infrastrutture digitali del Paese.
 L'Agenzia per l'Italia digitale, con l'obiettivo di razionalizzare le risorse e favorire il 
consolidamento delle infrastrutture digitali delle pubbliche amministrazioni, 
avvalendosi dei principali soggetti pubblici titolari di banche dati, effettua il 
censimento dei Centri per l'elaborazione delle informazioni (CED) della pubblica 
amministrazione, come definiti al comma 2, ed elabora le linee guida, basate sulle 
principali metriche di efficienza internazionalmente riconosciute, finalizzate alla 
definizione di un piano triennale di razionalizzazione dei CED delle amministrazioni 
pubbliche che dovrà portare alla diffusione di standard comuni di interoperabilità, a 
crescenti livelli di efficienza, di sicurezza e di rapidità nell'erogazione dei servizi ai 
cittadini e alle imprese.

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

6
Le normative  in materia di sicurezza informatica /3
• DPCM  24 gennaio 2013  GU n.66 del 19‐3‐2013 recante indirizzi per la protezione 
cibernetica e la sicurezza informatica nazionale .
 interagire con le corrispondenti autorità estere (UE, NATO) ;
 Architettura su tre distinti livelli d'intervento:
 indirizzo politico e coordinamento strategico, cui affidare l'individuazione 
degli obiettivi funzionali a garantire la protezione cibernetica e la sicurezza 
informatica nazionali,
 di supporto, a carattere permanente, con funzioni di raccordo nei confronti 
di tutte le Amministrazioni ed enti competenti, 
 di gestione delle crisi, con il compito di curare e coordinare le attività di 
risposta e di ripristino della funzionalità dei sistemi, avvalendosi di tutte le 
componenti interessate; 

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

7
Scopo del decreto indirizzi per la protezione cibernetica 
e la sicurezza informatica nazionale
•

•
•

Il decreto definisce, in un contesto unitario e integrato, l'architettura istituzionale 
deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture 
critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica 
e alla sicurezza informatica nazionali, indicando a tal fine i compiti affidati a ciascuna 
componente ed i meccanismi e le procedure da seguire ai fini della riduzione della 
vulnerabilità, della prevenzione dei rischi, della risposta tempestiva alle aggressioni 
e del ripristino immediato della funzionalità dei sistemi in caso di crisi. 
I soggetti compresi nell'architettura istituzionale operano nel rispetto delle 
competenze già attribuite dalla legge a ciascuno di essi.
Il modello organizzativo‐funzionale delineato con il decreto persegue la piena 
integrazione con le attività di competenza del Ministero dello sviluppo economico e 
dell'Agenzia per l'Italia digitale, nonché con quelle espletate dalle strutture del 
Ministero della difesa dedicate alla protezione delle proprie reti e sistemi nonché 
alla condotta di operazioni militari nello spazio cibernetico, dalle strutture del 
Ministero dell'interno, dedicate alla prevenzione e al contrasto del crimine 
informatico e alla difesa civile, e quelle della protezione civile. 

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

8
Contesto internazionale
Agenda digitale europea
 Prevede un pillar (nr. 3) dedicato a “trust and security” 
 Action 29 – combattere cyber attack contro sistemi critici
 Action 38 – creazione di reti di CERT
 Action 41 – adattare piattaforme nazionali di allerta di attacchi per 
combattere cyber attack anche cross‐border

• Altri aspetti di sicurezza sono ad es. previsti nel  Pillar 7, 
 Action 83 – gli stati membri definiscono piattaforme per assicurare il 
riconoscimento reciproco di meccanismi di identificazione e 
autorizzazione digitale anche transfrontaliera 

Le actions della Digital Agenda for e‐Europe  riguardano la Commissione 
e gli stati membri  e vengono monitorate  attraverso «scoreboard»

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni 9
AgID per la sicurezza informatica delle PA
L’organizzazione della sicurezza informatica

CISR
Comitato Interministeriale per la  
Sicurezza della Repubblica
Nucleo per la 
sicurezza cibernetica

AISE
AISI

}

Livelli:
• Politico  ‐ strategico
• Coordinamento

DIS
Dip. Informazioni 
sulla Sicurezza

CNAIPIC
Centro anti crimine informatico 
per infrastrutture critiche

CERT 
NAZIONALE

FFAA

NISP

. . . 

Strutture 
organizzative
Centrali preposte alla 
gestione  della 
sicurezza e delle crisi

Tavolo intermin. di crisi cibernetica

CERT PA

Resp. Sicurezza centro servizi PA

Res. Sicurezza PA

Organizzazione e gestione sicurezza della 
singola Pubblica Amministrazione
Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

Area di intervento 
dell’Agenzia  (esclusi 
ordine pubblico e 
sicurezza nazionale)

La strategia e le azioni AgID per la sicurezza informatica delle PA

10
L’incontro di oggi e l’agenda
1.

La normativa sulla sicurezza informatica

2.

I risultati della rilevazione presso le PAC

3.

I rischi di sicurezza

4.

Le azioni AgID

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

11
Il questionario
•
•

Con lo scopo di definire  un punto di partenza, a fine marzo 2013 ,  è stato 
inviato un questionario a  37 amministrazioni centrali
Sono pervenute 27 schede pari al   73% delle PA interpellate
40
35
30
25

Dopo 2 mesi 
avevano risposto 
il 50% delle PA 

pervenute
20

cumulate
attese

15
10
5
0
aprile

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

maggio

giugno

luglio

La strategia e le azioni AgID per la sicurezza informatica delle PA

12
Il questionario/2
SI

NO

1

Esiste un responsabile della sicurezza informatica?

78%

22%

2

E' stato formalmente definito ed approvato il piano della sicurezza 
informatica?

56%

44%

3

Esiste un nucleo di riferimento per la sicurezza informatica?

89%

11%

4

Esiste un gruppo di gestione degli incidenti informatici?

82% 
(*)

18%

5

E' stata istituita l'ULS dell'Amministrazione?

78%

22%

6

Modalità di colloquio della ULS con il provider SPC

27%

73%

7

Sono raccolte statistiche sulla sicurezza informatica?

73%

27%

8

Se esistono contratti di outsourcing, i contratti prevedono verifiche 
dell'Amministrazione sulla gestione della sicurezza informatica?

74%

26%

9

Esiste una previsione di spesa dedicata specificatamente alla 
sicurezza informatica?

48%

52%

10

Sono state prese iniziative per informazione/formazione sulla 
sicurezza informatica rivolte al personale dell'Amministrazione ?

78%

Note

22%

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

(*) 52% no
formale

13
L’incontro di oggi e l’agenda
1.

La normativa sulla sicurezza informatica

2.

I risultati della rilevazione presso le PAC

3.

I rischi di sicurezza

4.

Le azioni AgID

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

14
Rischi e attacchi 
•
•
•
•
•
•





Quali rischi?
Informazioni: possono essere sottratte, alterate e distrutte
Servizi: possono essere degradati, alterati e bloccati
Fonti: possono essere confuse, alterate 
I livelli autoritativi: possono essere alterati
Le autorizzazioni: possono essere alterate 
I sistemi di controllo e monitoraggio: possono essere manomessi o distrutti
Come ?
Contagio da malware (virus, phishing, botnet)
Attacchi cyber (activisms, cybercrime, cyberwar)
Furto di credenziali/identità (impersonificazione di un soggetto/ organizzazione o 
servizio
Degrado/interruzione e distruzione di servizio  (denial of services, oscuramento siti)
Attraverso software malizioso, vulnerabilità dei sistemi, scarsa applicazione di 
regole, disattenzione
Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

15
Alcuni dati relativi alle minacce
•

•

Sfruttando le potenzialità di Internet la criminalità informatica ha costruito, nel 
corso degli ultimi anni, una efficiente rete finalizzata allo scambio di informazioni e 
alla commercializzazione di “prodotti/servizi” funzionali al compimento di atti 
criminosi. 
La possibilità di ricorrere ad un mercato globale in grado di gestire una crescente 
offerta di “armi informatiche” e di “mercenari informatici”, estende lo scenario del 
cyber‐crime a qualsiasi tipologia di organizzazione criminale o terroristica che 
intenda avvalersi delle tecniche informatiche per il compimento dei propri scopi.
• URL «malicious» crescono del 600% anno
• Tra i paesi che “ospitano” malware vi sono 
anche quelli occidentali (i primi 5 sono USA, 
Russia, Germania, Cina, Moldavia)
• Il phishing  diventa sempre più sofisticato e 
mirato

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

16
Alcuni dati sui principali incidenti internazionali noti del 2012

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

17
Alcuni dati sui principali incidenti internazionali noti del 2012

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

18
La distribuzione degli attacchi in Italia nel 2012

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

19
La situazione delle principali minacce secondo Enisa

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA
Necessità operative
•

Definire scenari di valutazione del rischio, coinvolgendo le 
strutture adeguate 

•

Definire piani di difesa

•

Attivare strumenti tecnici ed organizzativi su tutta la filiera

•

Coordinare le azioni con  «alleati» esterni

•

Monitorare  e aggiornare costantemente procedure, prassi e 
strumenti

•

Sensibilizzare sulla necessità di skill e strumenti multidisciplinari

•

Attivare piani di informazione e formazione 

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

21
L’incontro di oggi e l’agenda
1.

La normativa sulla sicurezza informatica

2.

I risultati della rilevazione presso le PAC

3.

I rischi di sicurezza

4.

Le azioni AgID

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

22
Cosa deve fare l’Agenzia
L’Agenzia per l’Italia Digitale è chiamata  a dettare raccomandazioni, strategie, norme tecniche in tema di:
1.
2.
3.
4.

sensibilizzazione e alfabetizzazione del personale in materia di sicurezza informatica e di relative emergenze,
metodologia di rilevazione ed analisi dei rischi connessi all’impiego di tecnologie evolute,
valutazione dell’impatto ‐ nel quadro della riservatezza e della sicurezza – dell’avvio di iniziative di 
automazione,
esame e stima delle misure di protezione poste in essere e delle eventuali attività di misurazione delle 
prestazioni

L’Agenzia d'intesa e con la partecipazione delle amministrazioni interessate, provvede inoltre a:
1.
2.
3.

promuovere progetti coerenti con gli obiettivi di cui sopra
accertare periodicamente, il livello di sicurezza e riservatezza dei sistemi informatici e delle reti telematiche 
geografiche e locali utilizzate dalle amministrazioni stesse
proporre interventi correttivi e suggerire rimedi alle eventuali carenze tecniche, procedurali e organizzative 
rilevate in sede di riscontro periodico.

L’Agenzia è impegnata ad avviare gestire ed evolvere il CERT della PA, in un quadro di coordinamento strategico con 
altri CERT e di creare una community preparata, aggiornata e che condivida politiche ed azioni in materia di 
Cybercrime e di coordinamento delle politiche di sicurezza informatica in tale settore. 

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

23
Dalla strategia all’attuazione

La sicurezza come elemento 
infrastrutturale (“calato nel 
disegno”) e di governance
unitaria su tutti i livelli

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

24
Ambito di azione e strumenti dell’AgID per la sicurezza informatica
Strumenti normativi:
• art. 51 del CAD
• Art. 20, co 3, lett b) 
e g) DL 83
• DPCM regole SPC
• LG Commissione SPC

CERT PA

Resp. Sicurezza centro servizi PA

Strumenti  di indirizzo:
• Linee guida x org. Sicurezza PA
• Requisiti  mandatory x gare

Res. Sicurezza PA

Organizzazione e gestione sicurezza della 
singola Pubblica amministrazione
Pac
Regioni
ASL
Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

Strumenti di governance:
• CERT PA
• Cruscotti
• Assessment
• Network resp. Sicurezza
• Commissione SPC
Strumenti di sussidiarietà x le PA:
• Strumenti tecnici
• Servizi di consulenza
• Servizi di assessment
• Servizi di gestione
• Servizi di formazione
• Diffusione bulletin

La strategia e le azioni AgID per la sicurezza informatica delle PA

25
C
O
P
A
S
I
R

DIS
AISE

AISI

Organismi di Informazione 
per la sicurezza

Presidente del 
Consiglio

CISR
Sistema di Informazione per la 
sicurezza della Repubblica

Panorama attuale
Panorama da attuare

NISP

NSC

Tavolo Intermin. di crisi 
cibernetica

European
Cybercrime
Platform

Protezione Civile
CERT Difesa

National Alert
Platform (Act. 41 DAE)

Difesa

(Act. 30&31 DAE)

European Government Cert (EGC) 
Group

MISE

Cert ‐ Nazionale

CNAIPIC 
(Centro 
Nazionale 
Anticrimine 
Informatico per 
la Protezione 
delle 
Infrastrutture 
Critiche)

pan – European
CERT (Act. 38 DAE)

Interno

AGID

«Cert–PA»

PAC

QxN

Q‐XSPs
PAL SPC

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

Dominio 
«Cert‐PA»

Cert ‐ Regionali
PAL SPC 

PAL 
C.N.
(Sicurezza 
autogestita)
no SPC (*) 
La strategia e le azioni AgID per la sicurezza informatica delle PA
ULS

ULS

ULS

ULS

ULS

26
I servizi del CERT PA e i tempi 
•
•

Messa a punto del modello e delle  linee guida (ottobre 2013)
Avvio dalla RIPA e con le PA presenti  per  provare il set iniziale di servizi 
(dicembre 2013)
– Servizi di analisi e indirizzamento (definizione di metodologie e metriche, definizione dei 
processi interni ed esterni)
– Servizi proattivi (raccolta dati, emanazione di bollettini, costruzione di basi informative
– Servizi reattivi (gestione allarmi e supporto ai processi di gestione  e risoluzione degli 
incidenti
– Servizi  di assurance (monitoraggio piani , verifica applicazione di linee guida e best 
practices, sviluppo della mappa dei rischi)
– Servizi di formazione e comunicazione

•
•

Estensione ad altre PA e a qualche Regione (marzo 2014)
Definizione dello scenario a regime (giugno 2014)

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

27
Le indicazioni per la sicurezza IT delle PA: struttura del documento
RIFERIMENTO ARCHITETTURALE PER LA SICUREZZA
Architetture ITC di riferimento 
Politica della sicurezza 
Il Sistema di Gestione della sicurezza ICT (SGSI) 
Organizzazione del SGSI 
CERT‐PA (dal punto di vista  del sistema sicurezza IT  delle PA)
INDICAZIONI PER L’OPERATIVITÀ E LA GESTIONE DELLA SICUREZZA
Sicurezza fisica 
Progettazione di sistemi e applicazioni e requisiti di accettazione
Gestione operativa dei sistemi e delle reti 
Monitoraggio della sicurezza 
Controllo degli accessi 
Gestione degli incidenti relativi alla sicurezza 
Conformità e audit
Politiche di formazione e informazione 
CERT‐PA (dal punto di vista operativo)

Verrà sottoposto ad 
una consultazione per 
la finalizzazione prima 
dell’emissione entro 
l’autunno 2013

APPENDICI
Appendice A: Rischi informatici
Appendice B: Gestione dei documenti della sicurezza
Appendice C: La sicurezza delle reti NGN
Appendice D: Cenni alla Continuità Operativa

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

28
Stato attuazione art. 33‐septies: il censimento dei CED della PA
E’ stata  avviata 
La norma  dispone tre compiti per AGID:
la stesura del 
‐ l’effettuazione del censimento dei CED della PA;
documento
‐ la predisposizione delle linee guida per la razionalizzazione dei CED della PA;
‐ la predisposizione della proposta di piano triennale per la razionalizzazione dei CED della PA
Il censimento è realizzato mediante la compilazione di un questionario di 65 domande che le PAC, le Regioni, 
le ASL e le AO, le Province, i Comuni sopra i 10.000 abitanti sono chiamate a fare.
10 domande sono relative ad aspetti di sicurezza e continuità operativa dei CED.
Il censimento è cominciato ai primi di giugno 2013 e proseguirà sino al 15 luglio.
Alla data, lo stato della compilazione è il seguente:
AMMINISTRAZIONI
PAC
Regioni
ASL/AO
Province
Comuni
Unioni Comuni
Altre

TOTALI
Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

QUESTIONARI COMPLETATI
23
19
50
72
251
7
2

424

La strategia e le azioni AgID per la sicurezza informatica delle PA

29
Servizi SPC per la sicurezza
Gara Connettività:
 Servizi di sicurezza perimetrale di rete
 Servizi di consulenza specialistici sulle problematiche di sicurezza

Gara Infrastrutture: 
 creazione di un repository funzionale alle esigenze del Cert‐SPC 

Gara applicativa:






Servizi di assessment della sicurezza
Servizi per l’organizzazione della sicurezza
Servizi per la valutazione delle vulnerabilità
Servizi per la gestione delle emergenze
Servizi di formazione sulle problematiche di sicurezza

 vincoli di SOC x tutti i fornitori SPC ed i centri servizi collegati 
ad SPC

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

30
Prossimi passi
•
•
•
•
•

Entro 
ottobre 
2013

Costituzione  della Community dei security manager delle PA centrali
Coinvolgimento delle Regioni
Avvio del CERT PA (con successiva pianificazione del coinvolgimento delle 
PA)
Finalizzazione delle Linee guida sulla sicurezza informatica
Definizione di percorsi formativi, anche in via telematica, indirizzati alle PA 
in materia di prevenzione e gestione di incidenti di sicurezza informatica

Le suddette attività verranno realizzate con fondi AgID, 
riprogrammando attività progettuali  e obiettivi 

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

31
G r a z i e  !

Agenzia per l’Italia Digitale
Presidenza del Consiglio dei Ministri

La strategia e le azioni AgID per la sicurezza informatica delle PA

32

More Related Content

What's hot

Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informaticajamboo
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...EuroPrivacy
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Andrea Ballandino
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...EuroPrivacy
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)EuroPrivacy
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano TagliabueEuroPrivacy
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo ButtiEuroPrivacy
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaPolaris informatica
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 

What's hot (20)

Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
#Ready4EUdataP Profilazione versus Anonimizzazione Stefano Tagliabue
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, Videosorveglianza
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 

Viewers also liked

Sicurezza delle Informazioni
Sicurezza delle InformazioniSicurezza delle Informazioni
Sicurezza delle Informazioniluca menini
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 
Sicurezza e riduzione del rischio
Sicurezza e riduzione del rischioSicurezza e riduzione del rischio
Sicurezza e riduzione del rischioLeonardo
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)iDIALOGHI
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information SecurityKen Holmes
 
Information Security Awareness Training
Information Security Awareness TrainingInformation Security Awareness Training
Information Security Awareness TrainingRandy Bowman
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniAlessandro Bonu
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanAhmed Musaad
 
Hiroshima University Information Security & Compliance 2017
Hiroshima University Information Security & Compliance 2017Hiroshima University Information Security & Compliance 2017
Hiroshima University Information Security & Compliance 2017imc-isec-comp
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacyMaurizio Graffio Mazzoneschi
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness SnapComms
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informaticaEnrico Zimuel
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Natascia Edera
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalAtlantic Training, LLC.
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityAtlantic Training, LLC.
 

Viewers also liked (20)

Sicurezza delle Informazioni
Sicurezza delle InformazioniSicurezza delle Informazioni
Sicurezza delle Informazioni
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
att cybersecurity
att cybersecurityatt cybersecurity
att cybersecurity
 
Sicurezza e riduzione del rischio
Sicurezza e riduzione del rischioSicurezza e riduzione del rischio
Sicurezza e riduzione del rischio
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information Security
 
Information Security Awareness Training
Information Security Awareness TrainingInformation Security Awareness Training
Information Security Awareness Training
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioni
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing Sudan
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
Hiroshima University Information Security & Compliance 2017
Hiroshima University Information Security & Compliance 2017Hiroshima University Information Security & Compliance 2017
Hiroshima University Information Security & Compliance 2017
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacy
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informatica
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn Hospital
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 

Similar to La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA [2013-07-10]

Cyber Security e General Data Protection Regulation
Cyber Security e General Data Protection RegulationCyber Security e General Data Protection Regulation
Cyber Security e General Data Protection RegulationIdelfo Borgo
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiVincenzo Calabrò
 
Piano nazionale per la protezione cibernetica e la sicurezza informatica
Piano nazionale per la protezione cibernetica e la sicurezza informaticaPiano nazionale per la protezione cibernetica e la sicurezza informatica
Piano nazionale per la protezione cibernetica e la sicurezza informaticaPalazzo Chigi - Governo Italiano
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...TheBCI
 
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Massa Critica
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
 
Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
Piano Nazionale per la Protezione Cibernetica e la Sicurezza InformaticaPiano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
Piano Nazionale per la Protezione Cibernetica e la Sicurezza InformaticaAmmLibera AL
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitaleAndrea Maggipinto [+1k]
 
OpenData, un percorso tra giurisprudenza, formati e strumenti e modalità di p...
OpenData, un percorso tra giurisprudenza, formati e strumenti e modalità di p...OpenData, un percorso tra giurisprudenza, formati e strumenti e modalità di p...
OpenData, un percorso tra giurisprudenza, formati e strumenti e modalità di p...LibreItalia
 
Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Massa Critica
 
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)SMAU
 
L’attuazione del CAD nel sistema di conservazione - Enrica Massella Ducci, Ag...
L’attuazione del CAD nel sistema di conservazione - Enrica Massella Ducci, Ag...L’attuazione del CAD nel sistema di conservazione - Enrica Massella Ducci, Ag...
L’attuazione del CAD nel sistema di conservazione - Enrica Massella Ducci, Ag...Sergio Primo Del Bello
 

Similar to La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA [2013-07-10] (20)

Cyber Security e General Data Protection Regulation
Cyber Security e General Data Protection RegulationCyber Security e General Data Protection Regulation
Cyber Security e General Data Protection Regulation
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei dati
 
“Le evoluzioni della Blockchain e la definizione di nuovi standard per la cer...
“Le evoluzioni della Blockchain e la definizione di nuovi standard per la cer...“Le evoluzioni della Blockchain e la definizione di nuovi standard per la cer...
“Le evoluzioni della Blockchain e la definizione di nuovi standard per la cer...
 
14a Conferenza Nazionale di Statistica
14a Conferenza Nazionale di Statistica14a Conferenza Nazionale di Statistica
14a Conferenza Nazionale di Statistica
 
Intervento Carola Caputo - Forum PA 2017
Intervento Carola Caputo - Forum PA 2017Intervento Carola Caputo - Forum PA 2017
Intervento Carola Caputo - Forum PA 2017
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
Dai WebGIS alle SDI
Dai WebGIS alle SDIDai WebGIS alle SDI
Dai WebGIS alle SDI
 
Piano nazionale per la protezione cibernetica e la sicurezza informatica
Piano nazionale per la protezione cibernetica e la sicurezza informaticaPiano nazionale per la protezione cibernetica e la sicurezza informatica
Piano nazionale per la protezione cibernetica e la sicurezza informatica
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
 
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
 
Apertura dei Lavori e breve presentazione del GdL per la Governance Digitale ...
Apertura dei Lavori e breve presentazione del GdL per la Governance Digitale ...Apertura dei Lavori e breve presentazione del GdL per la Governance Digitale ...
Apertura dei Lavori e breve presentazione del GdL per la Governance Digitale ...
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
 
Intervento Avv. Andrea Lisi - ForumPA 2017
Intervento Avv. Andrea Lisi - ForumPA 2017Intervento Avv. Andrea Lisi - ForumPA 2017
Intervento Avv. Andrea Lisi - ForumPA 2017
 
Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
Piano Nazionale per la Protezione Cibernetica e la Sicurezza InformaticaPiano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
OpenData, un percorso tra giurisprudenza, formati e strumenti e modalità di p...
OpenData, un percorso tra giurisprudenza, formati e strumenti e modalità di p...OpenData, un percorso tra giurisprudenza, formati e strumenti e modalità di p...
OpenData, un percorso tra giurisprudenza, formati e strumenti e modalità di p...
 
Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026
 
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)
 
L’attuazione del CAD nel sistema di conservazione - Enrica Massella Ducci, Ag...
L’attuazione del CAD nel sistema di conservazione - Enrica Massella Ducci, Ag...L’attuazione del CAD nel sistema di conservazione - Enrica Massella Ducci, Ag...
L’attuazione del CAD nel sistema di conservazione - Enrica Massella Ducci, Ag...
 

More from AmmLibera AL

"Economia circolare - Esperienze e prospettive in Emilia-Romagna"
"Economia circolare - Esperienze e prospettive in Emilia-Romagna""Economia circolare - Esperienze e prospettive in Emilia-Romagna"
"Economia circolare - Esperienze e prospettive in Emilia-Romagna"AmmLibera AL
 
Misure minime di sicurezza informatica per le PA
Misure minime di sicurezza informatica per le PAMisure minime di sicurezza informatica per le PA
Misure minime di sicurezza informatica per le PAAmmLibera AL
 
Manuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei datiManuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei datiAmmLibera AL
 
Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...
Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...
Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...AmmLibera AL
 
"Linee guida per la progettazione di un percorso partecipativo"
"Linee guida per la progettazione di un percorso partecipativo""Linee guida per la progettazione di un percorso partecipativo"
"Linee guida per la progettazione di un percorso partecipativo"AmmLibera AL
 
Linux From Scratch
Linux From ScratchLinux From Scratch
Linux From ScratchAmmLibera AL
 
Terzo piano azione OGP Nazionale (Versione in consultazione)
Terzo piano azione OGP Nazionale (Versione in consultazione)Terzo piano azione OGP Nazionale (Versione in consultazione)
Terzo piano azione OGP Nazionale (Versione in consultazione)AmmLibera AL
 
MOOC. Risorse educative aperte
MOOC. Risorse educative aperteMOOC. Risorse educative aperte
MOOC. Risorse educative aperteAmmLibera AL
 
Rapporto Labsus 2015 - Amministrazione condivisa dei beni comuni
Rapporto Labsus 2015 - Amministrazione condivisa dei beni comuniRapporto Labsus 2015 - Amministrazione condivisa dei beni comuni
Rapporto Labsus 2015 - Amministrazione condivisa dei beni comuniAmmLibera AL
 
Sperimentare piattaforme open source. ATutor vs Moodle
Sperimentare piattaforme open source. ATutor vs MoodleSperimentare piattaforme open source. ATutor vs Moodle
Sperimentare piattaforme open source. ATutor vs MoodleAmmLibera AL
 
Manuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei datiManuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei datiAmmLibera AL
 
Bologna città resiliente
Bologna città resilienteBologna città resiliente
Bologna città resilienteAmmLibera AL
 
My e-Participation Story
My e-Participation StoryMy e-Participation Story
My e-Participation StoryAmmLibera AL
 
PartecipAzioni: sostantivo, plurale
PartecipAzioni: sostantivo, pluralePartecipAzioni: sostantivo, plurale
PartecipAzioni: sostantivo, pluraleAmmLibera AL
 
Manifesto per lo Sviluppo Agile di Software
Manifesto per lo Sviluppo Agile di SoftwareManifesto per lo Sviluppo Agile di Software
Manifesto per lo Sviluppo Agile di SoftwareAmmLibera AL
 
Il tutorial di Python
Il tutorial di PythonIl tutorial di Python
Il tutorial di PythonAmmLibera AL
 

More from AmmLibera AL (20)

"Economia circolare - Esperienze e prospettive in Emilia-Romagna"
"Economia circolare - Esperienze e prospettive in Emilia-Romagna""Economia circolare - Esperienze e prospettive in Emilia-Romagna"
"Economia circolare - Esperienze e prospettive in Emilia-Romagna"
 
Misure minime di sicurezza informatica per le PA
Misure minime di sicurezza informatica per le PAMisure minime di sicurezza informatica per le PA
Misure minime di sicurezza informatica per le PA
 
Manuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei datiManuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei dati
 
Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...
Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...
Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...
 
Privacy e lavoro
Privacy e lavoroPrivacy e lavoro
Privacy e lavoro
 
"Linee guida per la progettazione di un percorso partecipativo"
"Linee guida per la progettazione di un percorso partecipativo""Linee guida per la progettazione di un percorso partecipativo"
"Linee guida per la progettazione di un percorso partecipativo"
 
Linux From Scratch
Linux From ScratchLinux From Scratch
Linux From Scratch
 
Terzo piano azione OGP Nazionale (Versione in consultazione)
Terzo piano azione OGP Nazionale (Versione in consultazione)Terzo piano azione OGP Nazionale (Versione in consultazione)
Terzo piano azione OGP Nazionale (Versione in consultazione)
 
MOOC. Risorse educative aperte
MOOC. Risorse educative aperteMOOC. Risorse educative aperte
MOOC. Risorse educative aperte
 
Rapporto Labsus 2015 - Amministrazione condivisa dei beni comuni
Rapporto Labsus 2015 - Amministrazione condivisa dei beni comuniRapporto Labsus 2015 - Amministrazione condivisa dei beni comuni
Rapporto Labsus 2015 - Amministrazione condivisa dei beni comuni
 
Sperimentare piattaforme open source. ATutor vs Moodle
Sperimentare piattaforme open source. ATutor vs MoodleSperimentare piattaforme open source. ATutor vs Moodle
Sperimentare piattaforme open source. ATutor vs Moodle
 
Manuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei datiManuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei dati
 
Scrivere chiaro
Scrivere chiaroScrivere chiaro
Scrivere chiaro
 
Bologna città resiliente
Bologna città resilienteBologna città resiliente
Bologna città resiliente
 
My e-Participation Story
My e-Participation StoryMy e-Participation Story
My e-Participation Story
 
PartecipAzioni: sostantivo, plurale
PartecipAzioni: sostantivo, pluralePartecipAzioni: sostantivo, plurale
PartecipAzioni: sostantivo, plurale
 
Manifesto per lo Sviluppo Agile di Software
Manifesto per lo Sviluppo Agile di SoftwareManifesto per lo Sviluppo Agile di Software
Manifesto per lo Sviluppo Agile di Software
 
Il tutorial di Python
Il tutorial di PythonIl tutorial di Python
Il tutorial di Python
 
Mobile e Privacy
Mobile e PrivacyMobile e Privacy
Mobile e Privacy
 
Privacy nel Cloud
Privacy nel CloudPrivacy nel Cloud
Privacy nel Cloud
 

La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA [2013-07-10]