Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA

Documenti analoghi
Servizio L2.S3.9 - Servizi professionali

Posizioni aperte Italgas

The first all-in-one Cloud Security Suite Platform

Le iniziative Consip a supporto

Novembre 2014 Maurizio Pedraglio moviri.com

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

Le iniziative Consip a supporto

Presso AgID è già operativo il CERT-PA, che offre alle Pubbliche amministrazioni:

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»

SaaS Software As A Service

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

The approach to the application security in the cloud space

GESTORE DEL SISTEMA QUALITA AZIENDALE

Enterprise Mobility + Security. Walter Cipolleschi

Italy Spain UK Germany. Progetto Mangrovia

Datacenter Innovation

L'interoperabilità dei protocolli informatici

BIG DATA CLOUD TOOLBOX

GeoAVM. sistemi per il trasporto pubblico

I sistemi informatici in uso nel settore penale e nel settore civile Architetture e tecnologie

Cybersecurity per la PA: approccio multicompliance Sogei

Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM

CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017

La riforma della PA. ... Per una PA tutta digitale. Gianni Terribile Responsabile commerciale Area Centro Nord PA Digitale. Oristano, 27 Aprile 2016

La ISA nasce nel Servizi DIGITAL SOLUTION

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Assinform. Il Mercato Digitale in Italia nel 1 semestre Gli andamenti congiunturali e i trend. Giancarlo Capitani

Usare il Cloud in sicurezza: spunti tecnici

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Contratto Quadro Realizzazione di portali e servizi

OEM: un opportunità. opportunità per incrementare il proprio Business

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013

Arcadia Informatica Srl Tel: Fax: Via delle Betulle 41, Treviolo (BERGAMO)

Cloud Computing Stato dell arte, Opportunità e rischi

Il software web per la gestione del servizio di manutenzione del software e dell hardware

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

COMPANY PROFILE 2016

Tecnologia per connettere le persone e per migliorare le aziende.

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

Mob App Awards 4 Business Regolamento

La CyberSecurity nel modello ICT per la PA

Autorità per le Garanzie nelle Comunicazioni

SISTEMI PER LA GESTIONE ELETTRONICA DEI DOCUMENTI: DOMANDA E OFFERTA

ALLEGATOA alla Dgr n del 06 dicembre 2016 pag. 1/6

Copyright IKS srl

ALLEGATO 1 AL CAPITOLATO D ONERI CAPITOLATO TECNICO

Conferenza stampa Assinform

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

APPENDICE 4 AL CAPITOLATO TECNICO

Allegato Tecnico. 1.2 Data Domain as a Service

Il nuovo riuso. L Innovazione in Campania

La nuova edizione della norma ISO (seconda parte)

MODALITÀ DI ACQUISIZIONE DEL SOFTWARE APPLICATIVO

Cybersecurity, come difendersi dal furto dati

Information & Data Management: come modellare le infrastrutture per un business datacentric

Solution. Innovation FACILITATOR. Per la gestione ed il controllo dei servizi di facility management delle Imprese.

Identità. Siamo un PLAYER STORICO E FINANZIARIAMENTE SOLIDO, presente nel settore dal 1994, con sede unica nel centro di Bergamo.

Supporto al Direttore (ChiefTechnologyOfficer) - nell analisi dell evoluzione tecnologica e del relativo potenziale applicato all Amministrazione

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

TIX Il Cloud della PA Toscana

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Il Digitale in Italia 2017

Antonio Fini. Il Cloud a scuola. Antonio Fini

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)

Convegno Diagnosi Energetica: è iniziato il countdown

Roma 26 Maggio 2015, Security Infoblox

Solution Integrator 18/06/16.

Progetto A1. La nuova Rete Telematica Regionale Toscana

Il Tix per i villaggi digitali. Firenze, 5 febbraio 2014 Ing. Laura Castellani

UFFICIO TECNICO E ANALISI DI MERCATO- Settore I Informatica e Settore II Telecomunicazioni. Lotto 1 Appendice 1 Profili Professionali

tutti i dati pubblicati in internet sono replicati ed aggiornati;

Managed Security Services Security Operations Center

FAC TOTUM. Il software web per una moderna gestione di tutti i servizi di manutenzione

LA BUSINESS UNIT SECURITY

ALLEGATO 3 DESCRIZIONE DELLA INFRASTRUTTURA INFORMATICA CHE OSPITERÀ L APPLICATIVO OGGETTO DI FORNITURA (Aggiornato al 28/11/2016 revisione 4)

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Il Mercato ICT

Tecnico specializzato in commercio internazionale

Penetration Test Integrazione nell'attività di internal auditing

NSR. Company Profile Business & Values

Services Portfolio per gli Istituti Finanziari

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

MANUALE DI CONSERVAZIONE

Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA

I Sistemi di Gestione della Sicurezza e la Certificazione BS OHSAS 18001

LA SICUREZZA DIGITALE: INFORMATIZZAZIONE DEI PROCESSI E CONTROLLI DEGLI APPLICATIVI

FATTURAZIONE ELETTRONICA E RIVOLUZIONE DIGITALE NEI PAGAMENTI DELLA PUBBLICA AMMINISTRAZIONE

I canali di finanziamento e procurement

Smart Services. Infrastrutture intelligenti per vivere la città in sicurezza

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago

Consulenza e Software, insieme per la certificazione ISO : presentazione di un caso reale

CYBER SECURITY COMMAND CENTER

Symantec Mobile Security

Transcript:

Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Documentazione di progetto della soluzione: Regione Toscana Sicurezza Infrastrutturale, Perimetrale, ma non solo

INDICE 1. Descrizione progetto 2. Descrizione del team e delle proprie risorse e competenze 3. Descrizione dei bisogni che si intende soddisfare 4. Descrizione dei destinatari della misura 5. Descrizione della tecnologia adottata 6. Indicazione dei valori economici in gioco (costi, risparmi ipotizzati, investimenti necessari 7. Tempi di progetto

1. Descrizione progetto; Attivazione di misure di sicurezza per infrastrutture e servizi della seguente tipologia: perimetrali infrastrutturali sistemi informativi servizi iaas/paas/saas 2. Descrizione del team e delle proprie risorse e competenze; Il team, costituito all interno del presidio del Centro Servizi TIX (Tuscany Internet exchange) di Regione Toscana, è composto da figure con competenze specifiche in ambito applicativo, sistemistico e di rete. 3. Descrizione dei bisogni che si intende soddisfare; Mantenere adeguati livelli di sicurezza delle componenti hardware/software utilizzate per erogare servizi TIX, siano esse risorse IAAS, PAAS, SAAS, tramite operazioni periodiche di VAPT (Vulnerability Assessment and Penetration Test) con consegna ai capiprogetto responsabili delle evidenze emerse e delle remediation da adottare, effettuando nuovi controlli nel tempo per verificare l avvenuta esecuzione delle remediation consigliate applicare le indicazioni contenute nel CSF ("Framework Nazionale per la Cyber Security") pubblicato dal CIS-Sapienza a febbraio 2016, con particolare rilievo per quelli segnalati da AgID nel documento Misure minime di sicurezza ICT per le pubbliche amministrazioni del 26 aprile 2016 (Direttiva del Presidente del Consiglio dei Ministri 1 agosto 2015), e successivi aggiornamenti emessi con la CIRCOLARE AGID del 17 marzo

2017, n. 1/2017 Misure minime di sicurezza ICT per le pubbliche amministrazioni. 4. Descrizione dei destinatari della misura; Gestori delle risorse attivate sulle infrastrutture TIX, siano essi il presidio stesso (paas, saas) o fornitori terzi (iaas), dirigenti responsabili dei sistemi informativi ospitati, capiprogetto di riferimento; 5. Descrizione della tecnologia adottata; firewall con funzioni di geolocalizzazione, bilanciatori con funzionalità web application firewall, vulnerability assessment e penetration test periodici advanced threat protection SIEM continuous integration (tra cui verifica delle regole OWASP Top 10) per il software di proprietà dell Amministrazione prodotto da fornitori terzi laboratorio per lo studio delle app mobile su android, ios, windows phone, con particolare riferimento alla persistenza di dati sensibili sugli smartphone piattaforma per la correlazione di eventi durante l esecuzione di applicazioni web con riporto di anomalie su sistemi di monitoraggio trattamento log delle componenti middleware su piattaforme hortonworks

6. Indicazione dei valori economici in gioco (costi, risparmi ipotizzati, investimenti necessari); L effort derivato dalle necessarie figure professionali per l esecuzione dei vari work package VAPT è ridotto per l utilizzo di figure professionali già comprese nell accordo quadro attivato per il system management del presidio del centro servizi TIX. Nell acquisizione di componenti infrastrutturali viene data importanza e preferenza a quelle componenti comprensive di funzionalità rivolte alla sicurezza: ad esempio, durante l iter per il necessario cambio di bilanciatori, causa obsolescenza, è stata data preferenza a modelli di bilanciatori comprensivi di funzionalità di web application firewall. La tendenza è quella di utilizzare, ove possibile, tecnologia opensource, non legata quindi a meccanismi di licensing. Si configurano ulteriori investimenti per il codice sorgente di proprieta dell Amministrazione per la risoluzione delle remediation consigliate dopo i processi di controllo attraverso la piattaforma di continuous integration. 7. Tempi di progetto. Progetto iniziato a fine 2015; tecnologie attivate nel 2016; in corso: analisi del grado di applicazione degli aggiornamenti emessi con la CIRCOLARE AGID del 17 marzo 2017, n. 1/2017 Misure minime di sicurezza ICT per le pubbliche amministrazioni. L analisi è in relazione a due ambiti: Ambito TIX le misure analizzate risultano in gran parte già attuate od in corso di applicazione, anche grazie a quanto già realizzato negli anni precedenti per l'ottenimento ed il mantenimento della certificazione ISO/IEC 27001.

Ambito altri asset ICT di Regione Toscana gli asset fissi e mobili che costituiscono l informatica individuale dei dipendenti dell Amministrazione area dello sviluppo e della conduzione delle applicazioni che interessano vari ambiti (Sanità, Bilancio, Territorio, Supporto alle Decisioni, Statistica )