Pubblica amministrazione, le misure minime di sicurezza ICT
Implementa per tempo un piano d’azione
![]() |
Il 31 dicembre è scaduto il termine ultimo per l’adozione, da parte delle Pubbliche Amministrazioni, delle misure minime di sicurezza ICT, così come sono descritte nelle circolari AGID e CERT-PA di aprile 2016, con successiva pubblicazione sulla Gazzetta Ufficiale ad aprile 2017. |
Che cosa sono le Misure Minime di Sicurezza ICT per le Pubbliche Amministrazioni?
Le misure hanno l’obiettivo di “assicurare la resilienza dell’infrastruttura informatica nazionale, a fronte di eventi quali incidenti o azioni ostili che possono compromettere il funzionamento dei sistemi e degli assetti fisici controllati dagli stessi”. In pratica viene riconosciuto l’elevato livello di minaccia a cui i sistemi informatici sono esposti, soprattutto in considerazione del fatto che le tecniche e la portata di attacchi informatici si sono fatti nel corso degli ultimi tempi sempre più sofisticati e in grado di arrecare danni di portata sempre maggiore.
Cosa devono fare le PA?
Le pubbliche Amministrazioni, per mezzo del loro capo dei sistemi informativi, a cui è deputata la responsabilità dell’attuazione dell’adeguamento, devono fare riferimento alla circolare e mettere in atto, tutte quelle misure per il conseguimento della compliance, come dettagliato nei 13 modelli ABSC xx (CSC xx), a seconda del livello prescelto: Minimo, Standard oppure Alto.
Cosa possiamo fare per aiutarti?
Euro Informatica e i suoi Consulting Partner hanno messo a punto un approccio metodologico che consente di effettuare un assessment puntuale per individuare le esigenze e i punti di attenzione di ogni singola PA. Successivamente vengono individuate una serie di soluzioni per il conseguimento della compliance nelle varie aree coinvolte:
- INVENTARIO DEI DISPOSITIVI AUTORIZZATI E NON AUTORIZZATI
- INVENTARIO DEI SOFTWARE AUTORIZZATI E NON AUTORIZZATI
- PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E SOFTWARE SUI DISPOSITIVI MOBILI, LAPTOP, WORKSTATION E SERVER
- VALUTAZIONE E CORREZIONE CONTINUA DELLA VULNERABILITÀ
- USO APPROPRIATO DEI PRIVILEGI DI AMMINISTRATORE
- DIFESE CONTRO I MALWARE
- COPIE DI SICUREZZA
- PROTEZIONE DEI DATI