Il ruolo della sicurezza ICT nell e-government



Documenti analoghi
COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

Presidenza del Consiglio dei Ministri

La Pubblica Amministrazione consumatore di software Open Source

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Manuale Operativo Beneficiario Sfinge2020

subappaltatori e subcontraenti della filiera delle imprese, nonché a carico dei concessionari di finanziamenti pubblici anche europei, a qualsiasi

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI

I principi di Anffas Onlus sul tema della presa in carico precoce Michele Imperiali comitato tecnico anffas onlus

Da dove nasce l idea dei video

La Simbiosi Industriale nel contesto del Piano Gestione Rifiuti della Regione Emilia Romagna

Organizzazione, marketing interno e cultura del servizio

Trasparenza e Tracciabilità

MANUALE DELLA QUALITÀ Pag. 1 di 6

IL MANAGER COACH: MODA O REQUISITO DI EFFICACIA. Nelle organizzazioni la gestione e lo sviluppo dei collaboratori hanno una importanza fondamentale.

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

L evoluzione della PA locale: Trasparenza e Benchmark per creare valore

Progetto per la digitalizzazione

DELIBERAZIONE DELLA GIUNTA REGIO- NALE 16 maggio 2011, n. 1101

Mission dell Area Tecnica: Logistica ed Impiantistica

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Informatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati

IL PROCESSO DI BUDGETING. Dott. Claudio Orsini Studio Cauli, Marmocchi, Orsini & Associati Bologna

La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma

Politica di Acquisto di FASTWEB

Bozza di disegno di legge delega in materia di gestione e sviluppo delle risorse umane ex art.22 Patto per la salute

SERVIZIO SISTEMI INFORMATIVI

Progettaz. e sviluppo Data Base

POLITICA DI COESIONE

COUNSELING C O A C H I N G A Z I E N D A L E

SOGEI E L AGENZIA DEL TERRITORIO

CitySoftware PROTOCOLLO. Info-Mark srl

SICUREZZA? FORMIAMOCI INFORMIAMOCI PARLIAMONE. Intervento: Dr. Francesco PICCI Responsabile Sede INAIL di Brindisi Giovedì 29 Ottobre 2015

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

ATTO. REGIONE LIGURIA - Giunta Regionale D i pa r ti m e nt o S v ilu p po E c o n o mi c o Ricerca, Innovazione ed Energia - Settore

Delega per le Infrastrutture alla Ricerca Michele Livan

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

Continuità operativa e disaster recovery nella pubblica amministrazione

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt)

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE

REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA

JOB - Amministrazione del personale. JOB/Presenze La soluzione per la gestione decentrata delle presenze.

PROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa

Orientamenti. sulla serie di scenari da utilizzare nei piani di risanamento ABE/GL/2014/ luglio 2014

Decentramento e federalismo

Norme per l organizzazione - ISO serie 9000

Casa protetta? Comunità protetta? Residenza protetta? A proposito della convezione tra l Asur e Casa Godio di Pergola

POLIZZA MULTIRISCHIO PER LE AZIENDE AGRICOLE. DISPOSIZIONI GENERALI Mod. AGRI 01 T

L uso e il significato delle regole (gruppo A)

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

Convegno Federconsumatori Toscana. Al centro i cittadini. Equità, tutela e partecipazione nei servizi pubblici locali

Identità e autenticazione

I modelli di qualità come spinta allo sviluppo

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

IoBirro. Birra fatta in casa con SIMATIC. Siemens AG All Rights Reserved. Industry Sector

L isola del futuro. Guida per l insegnante

MODULO DIDATTICO 2 Trasparenza amministrativa: gli obblighi normativi per le scuole dopo il D.LGS. n. 33/2013

Big Data e IT Strategy

Volontariato. Sulle delibera della regione Marche che trasferisce al Centro servizi volontariato risorse per sostenere progetti delle associazioni

MODELLI DI ORGANIZZAZIONE E GESTIONE

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale

1. Oggetto e struttura del disegno di legge

SCHEDA DEL PROGETTO N 07

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Il marketing dei servizi

L ALTRA PA. STRATEGIE DI INNOVAZIONE PER LA QUALITA NELL ENTE LOCALE

Progetti di azione positiva

Casellario dell Assistenza. Banca dati delle prestazioni sociali agevolate

Modelli ex d.lgs. 231/01 e Modelli di prevenzione della corruzione ex L. 190/2012. Massimo Malena & Associati 20 maggio 2015

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Metodi di calcolo dei costi di prodotto

Transcript:

Il ruolo della sicurezza ICT nell e-government Dipartimento di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it L evoluzione di Internet Dal punto di vista delle applicazioni lo sviluppo di Internet può essere suddiviso in tre diverse fasi: la fase della ricerca in cui i principali fruitori di Internet erano gli enti di ricerca e le università la fase delle applicazioni corporate in cui le potenzialità di Internet sono state sfruttate dalle aziende per attività di business la fase dell e-government. Questa fase in tutti i paesi è succeduta a quelle precedenti e coincide con la presa di coscienza delle potenzialità di Internet come mezzo di comunicazione di massa 1

e-government Attraverso le applicazioni di e-government lo Stato tenta un riavvicinamento ai cittadini attraverso l abbattimento di barriere innalzate da burocrazie non sempre giustificate di riavvicinare i cittadini alla vita politica del paese con le applicazioni di e-democracy (ad es. Internet voting) di dare al cittadino un immagine di efficienza e-government Con e-government lo stato quindi vuole fornire ai propri cittadini una nuova immagine di se, imperniata sull efficienza e sulla disponibilità Lo fa affidandosi alle nuove tecnologie dell informazione e della comunicazione in particolare a Internet 2

E-government vs. Informatizzazione Informatizzazione: processo mirato al miglioramento dell efficienza interna di una amministrazione attraverso il ricorso a ICT. Focus primario la PA. E-Gov: processo mirato alla smaterializzazione e delocalizzazione del rapporto cittadino-pa, e a ad un maggior coinvolgimento del cittadino nella vita pubblica. Focus: il cittadino. Internet La storia ci insegna però che l uso di Internet non è solo fonte di vantaggi, ma porta con sé molti rischi legati all insicurezza dei sistemi ICT Dal 1987 in poi sistemi appartenenti alle più disparate organizzazioni (governative, banche, aziende private) sono stati vittime di attacchi informatici che: possono ridicolizzare i siti visitati (CIA, DoJ, Pentagono) bloccare l utilizzo per qualche ora o per intere giornate i servizi offerti rubare informazioni sensibili distruggerne il contenuto informativo 3

La sicurezza e Internet Fonte Deloitte 4

e-government (criticità) Ovviamente un governo che decide di ricostruire il proprio rapporto con il cittadino attraverso Internet deve prestare molta attenzione a non cadere vittima della stessa L effetto potrebbe essere assolutamente controproducente, verrebbe meno la fiducia degli utenti e si darebbe l immagine di uno stato arretrato ed incapace di gestire le moderne tecnologie I beni da proteggere In un sistema di e-gov questi alcuni dei beni coinvolti: Dati sanitari Dati giudiziari Dati Finanziari Fiducia del cittadino verso le istituzioni Compiacimento del cittadino verso gli amministratori Stima del cittadino verso il governo 5

Quale il rischio Il rischio viene calcolato come il prodotto: Rischio = Danno X Probabilità di Accadimento Qual è il danno legato alla perdita di stima da parte dei cittadini? Quale governo è pronto ad accollarsi questo rischio? e-government (criticità) In ambito aziendale il problema della sicurezza informatica è alla fine un problema di gestione del rischio In ambito di e-government questa alternativa viene meno. In ogni caso il rischio va ridotto, pena la perdita di credibilità La sicurezza informatica diventa quindi un aspetto caratterizzante di ogni applicazione di e- gov, che deve prevederla come parte integrante 6

Quali problemi La sicurezza nei servizi di e-gov è però la fine di un percorso non l inizio Affinché ci possa essere sicurezza nell e-gov è necessario che la stessa sia stata introdotta in tutti i processi di supporto all e-gov La sicurezza dell e-gov non può prescindere dalla sicurezza del gov quindi: Degli organi di governo Dell intera PA Quali problemi In questo contesto la sicurezza dell e-gov è solo un nuovo aspetto di un vecchio problema: LA TUTELA DELLE INFORMAZIONI E L EFFICIENZA DEI SERVIZI Non si può pensare di fare e-gov, senza rivedere i processi amministrativi e senza ridefinire ruoli e regole In questo senso fare e-gov coincide anche con modernizzazione della PA 7

IL I Passo Devono essere emanate dal più alto livello di governo le strategie nazionali per la Sicurezza ICT L implementazione delle stesse deve essere delegata a un organismo nell ambito della Presidenza del Consiglio dei Ministri o alternativamente ad un ministro con delega specifica o a duetre ministri e successivamente Definire un framework generale in cui siano specificati tutti i requisiti di sicurezza delle diverse componenti del sistema di e-gov in accordo con la strategia di sicurezza nazionale Devono essere definite politiche peri vari sottosistemi: Identificazioneautenticazione Protezione delle Infrastrutture Assurance Confidenzialità delle Informazioni Ecc. ecc. 8

e successivamente In tutti i progetti per l e-government devono essere inserite una serie di specifiche affinché gli stessi prevedano il soddisfacimento dei suddetti requisiti di sicurezza Tali requisiti dovranno essere definiti in funzione del tipo di applicazione considerata nell ambito del progetto e dei dati su cui la stessa opera Quanto siamo distanti da questo obiettivo? 9

Source: Deloitte Grazie!!! 10